oscp之Kioptrix Level 3靶场

admin 2025年1月20日08:47:42评论4 views字数 661阅读2分12秒阅读模式
前言

将靶机导入虚拟机后,让主机和靶机在同一模式下,不然使用nmap扫描不出靶机,我这里是都在NAT模式下。

 

发现目标

使用nmap命令扫描整个网段的设备

oscp之Kioptrix Level 3靶场
我们发现有一个端口开了几个的ip,那我们的目标大概率就是它了

2

信息收集

我们看到它开了80端口,我们可以试着访问一下他的ip

oscp之Kioptrix Level 3靶场
有个登录接口我们点进去看看,尝试弱口令,爆破后,任然无法进去,但是有个cms(内容管理系统),我们去找它 的漏洞

oscp之Kioptrix Level 3靶场
我们使用kali的searchsploit搜索并没有找到想要的漏洞

oscp之Kioptrix Level 3靶场
我们尝试去浏览器寻找这个中间件的exp,我们早github上面寻找到,这个中间件exp

oscp之Kioptrix Level 3靶场
我们将它克隆下来

oscp之Kioptrix Level 3靶场
3

exp利用

cd到exp文件,然后执行

oscp之Kioptrix Level 3靶场
执行成功之后可以看到使用方法,这里的ip地址是靶机地址

oscp之Kioptrix Level 3靶场
我们执行后,会来到这个界面,这里输入反弹shell的设备也就是攻击机的ip的地址,以及监听的端口,然后选择攻击模式

oscp之Kioptrix Level 3靶场
我们监听9999端口

oscp之Kioptrix Level 3靶场
执行后发现shell已经反弹

oscp之Kioptrix Level 3靶场
4

提权(信息收集)

首先先信息收集

oscp之Kioptrix Level 3靶场
我们再查找一下这个版本有没有漏洞,我们是要进行提权,所以我们筛选一下命令,这里正确的漏洞是40839.c

oscp之Kioptrix Level 3靶场
我们下载下来

5

提权(漏洞利用)

我们将下载的文件上传到靶机,开启一个服务

oscp之Kioptrix Level 3靶场
在将刚刚开启服务上面的文件下载下来

oscp之Kioptrix Level 3靶场
我们打开看一下使用方法

oscp之Kioptrix Level 3靶场
我们按照它的方法进行编译

oscp之Kioptrix Level 3靶场
得到一个文件然后执行,执行后让我们输入一个新的密码

oscp之Kioptrix Level 3靶场
执行完,我们得到了一个用户名和密码

oscp之Kioptrix Level 3靶场
我们尝试使用ssh服务连接上去,链接上去后我们也就提权成功了

oscp之Kioptrix Level 3靶场

原文始发于微信公众号(泷羽sec-骑鱼的猫):oscp之Kioptrix Level 3靶场

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日08:47:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   oscp之Kioptrix Level 3靶场https://cn-sec.com/archives/3647893.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息