VulnHub靶机 | Kioptrix: Level 1.2 (#3)

admin 2024年11月20日13:42:49评论7 views字数 1040阅读3分28秒阅读模式

OSCP备考系列 第0x03篇笔记。

    笔记顺序参考官方靶场(节选)

OSCP官方推荐靶场https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview?pli=1#
靶机下载地址:
https://www.vulnhub.com/entry/kioptrix-level-12-3,24/
VulnHub靶机 | Kioptrix: Level 1.2 (#3)
主机:192.168.65.136
靶机:192.168.65.137

01.主机发现

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

02.端口扫描

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

存在22 80端口

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

03.目录扫描

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

找到备份文件和一个phpmyadmin登录口

VulnHub靶机 | Kioptrix: Level 1.2 (#3)
VulnHub靶机 | Kioptrix: Level 1.2 (#3)

04.尝试识别网站的CMS指纹

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

已知lotusCMS搭建的 但是不知道具体的版本,

查找相关的exp

VulnHub靶机 | Kioptrix: Level 1.2 (#3)
VulnHub靶机 | Kioptrix: Level 1.2 (#3)

Github存在可用的exp文件。

https://github.com/Hood3dRob1n/LotusCMS-Exploit/blob/master/lotusRCE.sh

05.漏洞利用

kali攻击机上面起监听 执行脚本

VulnHub靶机 | Kioptrix: Level 1.2 (#3)
VulnHub靶机 | Kioptrix: Level 1.2 (#3)

这里需要避坑的地方是:

一定要配置host文件 还要给这个sh脚本给予执行权限。

vim /etc/hosts
192.168.65.137 kioptrix3.com
VulnHub靶机 | Kioptrix: Level 1.2 (#3)

翻找配置文件:

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

找到了疑似mysql的账号密码

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

登录phpmyadmin 找到了新的账号密码

VulnHub靶机 | Kioptrix: Level 1.2 (#3)
dreg/Mast3r      loneferret/starwars

SSH登录

a.dreg用户无执行权限

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

切换loneferret用户

sudo -l 列出目前可使用sudo执行的用户。/etc/sudoers 管理sudo -l显示的结果
VulnHub靶机 | Kioptrix: Level 1.2 (#3)

提示ht是一个软件编辑器 适用于sudo提权

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

运行ht报错 需要设置tmux的问题 再去sudo ht

VulnHub靶机 | Kioptrix: Level 1.2 (#3)
VulnHub靶机 | Kioptrix: Level 1.2 (#3)

点击F3 打开编辑 输入/etc/sudoers

在user里面添加/bin/bash

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

然后执行sudo /bin/bash即可提权

VulnHub靶机 | Kioptrix: Level 1.2 (#3)

还有一种方法:SQL注入 然后爆库 也能找到账号密码

注入点:

VulnHub靶机 | Kioptrix: Level 1.2 (#3)
VulnHub靶机 | Kioptrix: Level 1.2 (#3)
VulnHub靶机 | Kioptrix: Level 1.2 (#3)
学习参考:
01.常规
https://mp.weixin.qq.com/s/V5qIvHMPSKKAuZ_1Rpy0hA
02.注入漏洞
https://mp.weixin.qq.com/s/4SL_-RjBOl3kHXQF2xEQLA
03.HT编辑器
https://www.jianshu.com/p/9a4355f3c6a3

原文始发于微信公众号(0x00实验室):VulnHub靶机 | Kioptrix: Level 1.2 (#3)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日13:42:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机 | Kioptrix: Level 1.2 (#3)https://cn-sec.com/archives/3413858.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息