点击箭头处“蓝色字”,关注我们哦!!
Kioptrix VM3靶机
c段扫描&端口扫描
目标ip是192.168.77.152
可见,只有80端口
先去查看web
发现用了某个cms,LotusCMS,弱口令无果,万能密码无果
目录扫描
存在一个目录遍历
phpmyadmin 版本2.11,使用万能密码进入了后台
漏洞搜索
发现两个历史漏洞
msf利用失败了
github找到了exp
https://github.com/Hood3dRob1n/LotusCMS-Exploit/blob/master/lotusRCE.sh
./lotucms.sh 192.168.77.152 /
运行后 写上监听的ip 和端口,然后获取shell
提权
上脚本
发现语法有问题,换脚本
有17个cve编号,用第三个,脏牛
gcc -pthread 40839.c -o dirty -lcrypt
kali ssh报错
使用终端新建连接,成功getshell
原文始发于微信公众号(轩公子谈技术):Kioptrix VM3靶机
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论