• VulnHub——Kioptrix Level 3


    目录

    简介

    信息收集

    漏洞检测与利用

    权限提升

    总结


    简介

    该靶机还是一如既往的简单,通过信息收集发现Web服务使用LotusCMS,使用Google搜索发现存在已知漏洞,通过漏洞利用脚本获得webshell,然后通过内核漏洞直接提升权限到root。

    信息收集

    探测目标主机IP地址,如图:

    然后对目标主机进行快速端口扫描,发现开启22和80端口,OpenSSH版本4.7p1,Apache版本2.2.8,PHP版本5.2.4-2,操作系统可能为Debian或Ubuntu,内核版本为2.6.X,如图:

    然后访问80端口Web服务,如图:

    点击Login之后进入登录页,简单测试SQL注入发现不存在,然后在下方发现使用LotusCMS,如图:

    访问网站的同时使用dirbuster扫描网站目录,如图:

    漏洞检测与利用

    使用Nikto扫描网站漏洞发现phpmyadmin目录,且使用的数据库管理系统是MySQL,如图:

    使用Google搜索LotusCMS存在的已知漏洞发现远程代码执行,然后使用searchsploit查找漏洞利用程序,如图:

    使用Metasploit查找到漏洞利用模块,如图:

    设置目标主机IP地址,从前面的Web目录扫描结果发现不存在lcms,所以需要设置URI为根目录才能利用成功,相关参数如图:

    然后获得phpmeterpreter Shell,但是仅仅是Web服务权限,如图:

    权限提升

    查看操作系统信息发现内核版本是2.6.24-24,如图:

    搜索内核版本2.6.24左右的内核提权漏洞利用程序,如图:

    然后使用Dirty COW进行提权,40616.c无法成功,40839.c可以成功(需将源文件上传到目标主机编译才行),如图:

    然后使用用户名firefart和密码test通过ssh登录远程主机,如图:

    总结

    对该靶机来说,需要注意到使用的CMS信息,其次需要灵活修改漏洞利用模块相关参数,提权需要多尝试不同源码。

  • 相关阅读:
    Swing中GridBagLayout布局的使用
    Android下Slidingmenu和actionbarsherlock的使用
    Swing基础知识
    Android下的ActionBar
    android下ADT的更新
    spark插件入门完整版本
    IOS开发准备 资料集锦
    Java调用本地浏览器
    Android源码在线查看网址
    Android中ProgressBar
  • 原文地址:https://www.cnblogs.com/hzcya1995/p/13302344.html
Copyright © 2020-2023  润新知