首页 > 其他分享 >Kioptrix靶机

Kioptrix靶机

时间:2024-07-30 22:27:44浏览次数:9  
标签:Kioptrix 发现 kali 用户 firefart 靶机 权限 连接

主机发现,目录扫描

发现个phpmyadmin页面,尝试弱口令,发现不行,权限被拒绝

登录界面显示网站采用了lotusCMS,去kali的msf上找找有没有可利用的漏洞

尝试利用,成功反弹到shell,但是普通用户

提权

uname -r 查看内核版本 找对应的payload

找带有脏牛的

searchsploit -m 40839.c导出,python并开启临时web服务,wget下载到对方机器上(注意先切换到任意用户都有写权限的/tmp目录下),gcc编译,赋chmod予执行权限,./运行

成功执行了,根据显示的信息切换到firefart用户,密码是123456

查看/etc/passwd,发现创建了一个firefart的后门用户,且是root权限

在windows上使用ssh连接,在kali上连接时显示允许的连接类型不符

标签:Kioptrix,发现,kali,用户,firefart,靶机,权限,连接
From: https://blog.csdn.net/weixin_74232792/article/details/140803883

相关文章

  • vulhubXXE靶机
    将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254kali本机ip根据对比可知XXE的一个ip地址为192.168.134.134,并开放了80端口在浏览器访问http://192.168.134.134对网站进行目录和......
  • hackme,aiweb,tomato靶机解析大礼包
    注:所有靶机均只做到连接木马,并未提权寻找flag,问就是不会o(╥﹏╥)ohackme靶机1.导入靶机,查看其网段,使用端口扫描工具(御剑2014)进行扫描,获取端口后进入2.注册一个账户登录3.随机输入,点击search,抓包,在搜索框后加*,使用sqlmap注入4.获取数据库,表,数据5.......
  • W1R3S靶机
    w1r3s引言近些日子看红笔大佬的靶机精讲视频时,他的一句话让我感受颇深,很多视频在讲解时,直接告诉你应该这么想,不应该那么想,但是其实在我们自己实战中,到底怎么才能辨认出什么信息是有用的?我们不应该是去刻意记忆在某个渗透过程中的特定信息,而是仔细去分析,并在一次次的渗透经历中摸......
  • De-ICE靶机
    getshell主机发现 arp-scan-l端口目录扫描,目录没有扫出来有利信息,查看端口,开放21,22端口,留意一下访问主页http://192.168.1.120/products.php?id=63 id处存在sql注入获取数据库下的账号密码sqlmap-uhttp://192.168.1.120/products.php?id=1-Dmysql--users......
  • 【Vulnhub靶机之Hackme】
     第一步:打开靶机 第二步:查看虚拟靶机ip、第三步:查看连接80端口的ip第四步:扫描出靶机的ip地址第五步:扫描靶机地址下的目录访问login.php目录点击注册点击,可以看到许多的书名 第六步:使用burpsuite抓包在111后面加*号保存抓到的文件为post.txt第七步:使用......
  • 【Vulnhub靶机tomato渗透】
    第一步:端口扫描我使用的是webrobot访问这个ip,就是它了 第二步:目录扫描打开kali使用dirb命令扫描http://192.168.189.154下的目录dirbhttp://192.168.189.154扫描到目录。第三步:访问目录地址看到有几个php的文件第四步:查看访问php的文件我查看的antibot.php是......
  • tomato-靶机渗透
    tomato-靶机一、安装靶机环境下载双击.ova文件,写文件名路径导入打开虚拟机用NAT模式编辑–>虚拟网络编辑器查看IP段二、信息收集1.御剑端口扫描查找该虚拟机的IP访问网站扫目录dirbhttp://192.168.30.130收集到目录/server-status/antibot_image//ind......
  • hackme-1靶机
    目录扫描发现该网址存放上传文件注册一个账户,点击搜索验证是否存在sql注入漏洞WindowsOS'and1=1#WindowsOS'and1=2#存在sql注入漏洞 判断列数WindowsOS'orderby3#WindowsOS'orderby4#所以,有3列;判断回显位置-1'unionselect1,2,3#查看当......
  • Tomato靶机
    Tomato靶机对通网段进行主机发现:分别进行目录扫描:进行访问:发现有弹窗尝试抓包,发现没有任何参数,也不能进行爆破查找资料发现8080端口存在可访问的目录,一个一个点进去发现phpinfo文件查看源码有文件包含漏洞,且参数为flie尝试访问etc/passwd对此ip进行全端口扫描......
  • DC-2靶机详解
    DC-2信息搜集IP探测netdiscover-r192.168.179.0/24得到ip为192.168.179.133。端口探测先看开放了哪些端口。nmap-sT--min-rate10000-p-192.168.179.133有个7744不知道什么玩意儿。nmap两步走(udp不用扫了,没攻击思路了再说),详细端口扫描nmap-sT-sV......