OSCP备考系列 第0x03篇笔记。
笔记顺序参考官方靶场(节选)
OSCP官方推荐靶场
https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview?pli=1#
靶机下载地址:
https://www.vulnhub.com/entry/kioptrix-level-12-3,24/
主机:192.168.65.136
靶机:192.168.65.137
01.主机发现
02.端口扫描
存在22 80端口
03.目录扫描
找到备份文件和一个phpmyadmin登录口
04.尝试识别网站的CMS指纹
已知lotusCMS搭建的 但是不知道具体的版本,
查找相关的exp
Github存在可用的exp文件。
https://github.com/Hood3dRob1n/LotusCMS-Exploit/blob/master/lotusRCE.sh
05.漏洞利用
kali攻击机上面起监听 执行脚本
这里需要避坑的地方是:
一定要配置host文件 还要给这个sh脚本给予执行权限。
vim /etc/hosts
192.168.65.137 kioptrix3.com
翻找配置文件:
找到了疑似mysql的账号密码:
登录phpmyadmin 找到了新的账号密码
dreg/Mast3r loneferret/starwars
SSH登录
a.dreg用户无执行权限
切换loneferret用户
sudo -l 列出目前可使用sudo执行的用户。/etc/sudoers 管理sudo -l显示的结果
提示ht是一个软件编辑器 适用于sudo提权
运行ht报错 需要设置tmux的问题 再去sudo ht
点击F3 打开编辑 输入/etc/sudoers
在user里面添加/bin/bash
然后执行sudo /bin/bash即可提权
还有一种方法:SQL注入 然后爆库 也能找到账号密码
注入点:
学习参考:
01.常规
https://mp.weixin.qq.com/s/V5qIvHMPSKKAuZ_1Rpy0hA
02.注入漏洞
https://mp.weixin.qq.com/s/4SL_-RjBOl3kHXQF2xEQLA
03.HT编辑器
https://www.jianshu.com/p/9a4355f3c6a3
原文始发于微信公众号(0x00实验室):VulnHub靶机 | Kioptrix: Level 1.2 (#3)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论