将靶机导入虚拟机后,让主机和靶机在同一模式下,不然使用nmap扫描不出靶机,我这里是都在NAT模式下。
我们发现有一个端口开了几个的ip,那我们的目标大概率就是它了
我们看到它开了80端口,我们可以试着访问一下他的ip
有个登录接口我们点进去看看,尝试弱口令,爆破后,任然无法进去,但是有个cms(内容管理系统),我们去找它 的漏洞
我们使用kali的searchsploit搜索并没有找到想要的漏洞
我们尝试去浏览器寻找这个中间件的exp,我们早github上面寻找到,这个中间件exp
执行成功之后可以看到使用方法,这里的ip地址是靶机地址
我们执行后,会来到这个界面,这里输入反弹shell的设备也就是攻击机的ip的地址,以及监听的端口,然后选择攻击模式
我们再查找一下这个版本有没有漏洞,我们是要进行提权,所以我们筛选一下命令,这里正确的漏洞是40839.c
得到一个文件然后执行,执行后让我们输入一个新的密码
我们尝试使用ssh服务连接上去,链接上去后我们也就提权成功了
原文始发于微信公众号(泷羽sec-骑鱼的猫):oscp之Kioptrix Level 3靶场
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3647893.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论