声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
具体步骤:
首先进行本网段的信息探测,这里使用nmap去发现目标主机
通过nmap对目标开放的端口以及具体信息进行探测
接着可以用dirb爆破一下靶机的web目录会有些有用的信息
当我去访问呢这个页面是第一看到的就是LoutuCMS,那就方便多了可以去找一下看看有没有该CMS的漏洞或者exp
这边用searchsploit找到了,一个是记载着一些该CMS有关的漏洞,一个是在msf中有这个攻击脚本,但是我们这边不准备使用metasploit
在github上找到一个相关的exp
通过gitclone下载下来
./运行sh脚本,需要我们输入使用的ip和端口,会给我们一些netcat的选项,这边选择1
在本本地开启监,这边出现connetc就代表成功了输入命令即可
这边python -c “import pty; pty.spanw('/bin/bash');"通过python创建一个交互式的shell,同时使用uname -a 收集一下目标主机的版本号和具体信息
通过searchsploit找一下该版本的提权脚本
这边使用的是dirty cow系列的40839.c
通过在cp复制过来的提权脚本的同目录下输入python -m http.server 80起一个小的web服务,再靶机中进行访问将提权脚本下载到本地,这边由于在kali上编译好了执行不起来
将未编译的脚本下载到靶机本地,进行编译
这边脚本运行后会给我们一个账号让我们修改他的密码
通过切换用户后发现这个账户的密码就是root
标签:Kioptrix,脚本,python,这边,提权,level3,sec,泷羽 From: https://blog.csdn.net/weixin_65861348/article/details/144478597