主机发现,目录扫描
发现个phpmyadmin页面,尝试弱口令,发现不行,权限被拒绝
登录界面显示网站采用了lotusCMS,去kali的msf上找找有没有可利用的漏洞
尝试利用,成功反弹到shell,但是普通用户
提权
uname -r 查看内核版本 找对应的payload
找带有脏牛的
searchsploit -m 40839.c导出,python并开启临时web服务,wget下载到对方机器上(注意先切换到任意用户都有写权限的/tmp目录下),gcc编译,赋chmod予执行权限,./运行
成功执行了,根据显示的信息切换到firefart用户,密码是123456
查看/etc/passwd,发现创建了一个firefart的后门用户,且是root权限
在windows上使用ssh连接,在kali上连接时显示允许的连接类型不符
标签:Kioptrix,发现,kali,用户,firefart,靶机,权限,连接 From: https://blog.csdn.net/weixin_74232792/article/details/140803883