首页 > 其他分享 >Kioptrix level3

Kioptrix level3

时间:2024-12-18 23:31:33浏览次数:10  
标签:Kioptrix 脚本 python 这边 提权 level3 sec 泷羽

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

具体步骤:

首先进行本网段的信息探测,这里使用nmap去发现目标主机

通过nmap对目标开放的端口以及具体信息进行探测

接着可以用dirb爆破一下靶机的web目录会有些有用的信息

当我去访问呢这个页面是第一看到的就是LoutuCMS,那就方便多了可以去找一下看看有没有该CMS的漏洞或者exp

这边用searchsploit找到了,一个是记载着一些该CMS有关的漏洞,一个是在msf中有这个攻击脚本,但是我们这边不准备使用metasploit

在github上找到一个相关的exp

通过gitclone下载下来

./运行sh脚本,需要我们输入使用的ip和端口,会给我们一些netcat的选项,这边选择1

在本本地开启监,这边出现connetc就代表成功了输入命令即可

这边python -c “import pty; pty.spanw('/bin/bash');"通过python创建一个交互式的shell,同时使用uname -a 收集一下目标主机的版本号和具体信息

通过searchsploit找一下该版本的提权脚本

这边使用的是dirty cow系列的40839.c

通过在cp复制过来的提权脚本的同目录下输入python -m http.server 80起一个小的web服务,再靶机中进行访问将提权脚本下载到本地,这边由于在kali上编译好了执行不起来

将未编译的脚本下载到靶机本地,进行编译

这边脚本运行后会给我们一个账号让我们修改他的密码

通过切换用户后发现这个账户的密码就是root

标签:Kioptrix,脚本,python,这边,提权,level3,sec,泷羽
From: https://blog.csdn.net/weixin_65861348/article/details/144478597

相关文章

  • Kioptrix Level 1通关攻略
    学习内容来自 B站UP主泷羽sec,如涉及侵权马上删除文章。笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。修改靶机网络模式Kioptrix:Level1靶机的默认网络模式是桥接,在某些情况下,你希望将其修改为NAT模式,解决步......
  • 教你如何打穿Kioptrix-Level1靶机
    本篇文章旨在为网络安全初学者介绍渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Kioptrix-Level1靶机有一个初步的了解目录一、信息收集阶段1、扫描网段,发现主机2、扫描主机详细信息(1)22/tcpopensshOpenSSH2.9p2(protocol1.99)(2)80/tcpopenhttpApacheh......
  • 靶场奇妙记之Kioptrix-Level1
    公众号:泷羽Sec-Ceo声明!        学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的......
  • Vulnhub Kioptrix4
    VulnhubKioptrix40x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.139开放22ssh,80http,139netbios-ssn,445microsoft-ds,后两个是smb服务端口139(NetBIOS-SSN):用于通过NetBIOS协议在局域网内实现文件和打印机共享。虽然......
  • vulnhub KioptrixVM3 靶场练习
    靶机下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar一.安装下载完虚拟机直接打开这个文件就可以靶机的网络设为nat确保和kali一个网段正常启动是这样二.信息收集kali的ip为:192.168.231.133kali扫描iparp-scan-l确定目标主机ip为192.168.231.183......
  • Vulnhub靶机:Kioptrix_Level1.2
    信息收集使用nmap主机发现靶机ipkaliip192.168.134.130扫IP使用nmap端口扫描发现靶机开放端口nmap-A192.168.134.156-p1-65535打开网站,点击login,跳转到登录页面,发现该网站cms为:LotusCMS访问http://192.168.134.156/gallerySQL注入1、发现url中含......
  • Kioptrix靶机
    主机发现,目录扫描发现个phpmyadmin页面,尝试弱口令,发现不行,权限被拒绝登录界面显示网站采用了lotusCMS,去kali的msf上找找有没有可利用的漏洞尝试利用,成功反弹到shell,但是普通用户提权uname-r查看内核版本找对应的payload找带有脏牛的searchsploit-m40839.c......
  • [WUSTCTF2020]level3
    拖入ida,是一个base64串,但是用工具还原不了猜测是密钥变了,此时看到了另一个函数,这个函数改变了base64密钥写个脚本给他运行一下,后面是改完的key和输出结果importbase64a='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'b=list(a)foriinrange......
  • vuInhub靶场实战系列--Kioptrix Level #3
    免责声明本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关。目录免责声明前言一、环境配置1.1靶场信息1.2靶场配置二、信息收集2.1主机发现2.1.1netdiscover2.1.2arp-scan主机扫描2.2端口扫描2.3指纹识别2.......
  • OSCP靶机训练Kioptrix Level 2
    Vulnhub——KioptrixLevel2前期准备:kali攻击机:10.0.0.4靶机:10.0.0.11网络适配器全部设置为NAT模式靶机需要去配置文件中将所有Bridge改为nat渗透过程第一步:主机存活探测arp-scan-l第二步:端口扫描nmap--min-rate10000-p-10.0.0.11第三步:基本信息扫描nmap......