Vulnhub系列:kioptrixVM3

简介

Vulnhub简介

Vulnhub是一个提供各种漏洞环境的靶场平台。

个人学习目的:1,方便学习更多类型漏洞。2,为OSCP做打基础。

下载链接

https://www.vulnhub.com/entry/kioptrix-level-12-3,24/

运行环境

kali:192.168.44.128

靶机:192.168.44.134

相关知识点

  • 任意文件读取
  • 暴力破解
  • LotusCMS(MSF
  • /etc/sudoers 提权

0x00、信息收集

主机发现:nmap -sP 192.168.44.0/24

Vulnhub系列:kioptrixVM3_第1张图片

端口扫描:nmap -sS -sV 192.168.44.134

Vulnhub系列:kioptrixVM3_第2张图片

0x01

访问80端口
Vulnhub系列:kioptrixVM3_第3张图片
system参数存在任意文件读取

Vulnhub系列:kioptrixVM3_第4张图片
读取/etc/passwd文件,发现loneferret和dreg用户
Vulnhub系列:kioptrixVM3_第5张图片
因为目标开放22端口,用hydra跑两个用户密码
hydra -l loneferret -P /usr/share/wordlists/rockyou.txt -t 4 -vV -e ns 192.168.44.134 ssh

Vulnhub系列:kioptrixVM3_第6张图片

0x02

Vulnhub系列:kioptrixVM3_第7张图片
通过https://www.exploit-db.com/search?q=lotusCMS查询历史漏洞exp
Vulnhub系列:kioptrixVM3_第8张图片
msf获取shell
Vulnhub系列:kioptrixVM3_第9张图片
查询配置文件,找到数据库配置文件
Vulnhub系列:kioptrixVM3_第10张图片

Vulnhub系列:kioptrixVM3_第11张图片
通过phpmyamdin链接
获取到web用户账户密码
user:admin
password:n0t7t1k4

Vulnhub系列:kioptrixVM3_第12张图片
系统用户名和MD5加密密码 及MD5解密结果
user1:dreg password1:Mast3r
user2:loneferret password2:starwars

Vulnhub系列:kioptrixVM3_第13张图片
Vulnhub系列:kioptrixVM3_第14张图片
Vulnhub系列:kioptrixVM3_第15张图片
用Xshell连接
Vulnhub系列:kioptrixVM3_第16张图片

0x03

这时配置文件提醒“sudo ht”可以提权
Vulnhub系列:kioptrixVM3_第17张图片
sudo ht之后打开了这个界面
Vulnhub系列:kioptrixVM3_第18张图片
通过查询资料发现在,这是以root权限进入了一个文本编辑器,我们使用它按F3打开/etc/sudoers
Vulnhub系列:kioptrixVM3_第19张图片
给当前账号加上以root用户执行/bin/bash的权限
Vulnhub系列:kioptrixVM3_第20张图片
F2保存
执行 sudo /bin/bash

在这里插入图片描述
root~

还有其它思路没有完善,欢迎指正。
我是顽童。谢谢大家耐心阅读与指正!

你可能感兴趣的:(Vulnhub系列)