KioptrixVM3

目标IP 192.168.11.184

作者提示 绑定hosts  /etc/hosts 文件中

    kioptrix3.com 

端口开放情况

KioptrixVM3_第1张图片

要么ssh爆破或者存在已知漏洞

要么就去80端口找常规十大漏洞

进入80 扫描目录

KioptrixVM3_第2张图片

存在phpmyadmin登录页面

使用的LotusCMS 框架 发现管理登录页面

KioptrixVM3_第3张图片

搜索漏洞利用

KioptrixVM3_第4张图片

进入msf框架利用

cp 18565.rb /usr/share/metasploit-framework/modules/exploits/ 复制到利用文件夹中
msf5 > reload_all  重新读取所有模块

KioptrixVM3_第5张图片

配置内容后开始攻击 获取shell

提权

  1. sudo -l 需要密码
  2. KioptrixVM3_第6张图片

查看是否可用的漏洞

KioptrixVM3_第7张图片

find 也没有什么发现

一丝丝侥幸心理

在别的用户里面找到一丝线索

KioptrixVM3_第8张图片

KioptrixVM3_第9张图片

应该先要拿到loneferret用户的口令 在使用sudo ht命令提权到root

KioptrixVM3_第10张图片

存在数据库但是不知道密码 

KioptrixVM3_第11张图片

登录数据库查看

KioptrixVM3_第12张图片

KioptrixVM3_第13张图片

使用ssh登录

KioptrixVM3_第14张图片

报错了

https://unix.stackexchange.com/questions/385834/error-opening-terminal-xterm-256color

KioptrixVM3_第15张图片

成功进入 在此之前我不了解ht是什么 我需要百度

HT是编辑器 sudo 使用root权限打开的编辑器

编辑器就可以修改/etc/sudoers 文件

F3 搜索/etc/sudoers 

KioptrixVM3_第16张图片

添加权限 /bin/bash

KioptrixVM3_第17张图片

保存后退出 alt+数字2

ctrl+z退出

KioptrixVM3_第18张图片

 

你可能感兴趣的:(OSCP靶机)