[VulnHub靶机渗透] Kioptrix1.2

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

一、前言

二、信息收集

1、主机探测

2、端口扫描

3、漏洞扫描

三、渗透测试+信息收集

1、web渗透+CMS框架漏洞

2、LotusCMS 3.0 远程命令执行漏洞

3、反弹shell

4、ssh远程连接

四、提权


一、前言

Kioptrix1.2这台靶机涉及LotusCMS公开漏洞利用,配置文件敏感信息枚举,mysql数据库信息搜集,使用john暴力破解md5哈希,使用ht编辑器修改sudoers文件提权等综合知识和技能。机器不难,攻击链很标准,是一台锻炼攻击思路的好靶机。

二、信息收集

1、主机探测

通过arp扫描发现靶场的IP地址为192.168.103.163

┌──(root💀kali)-[~]
└─# arp-scan -l

2、端口扫描

通过nmap扫描,发现开启了22和80端口,22端口的openssh版本有点高,肯定没有漏洞,那就目前来说,首要肯定在80端口的web服务了。

┌──(root💀kali)-[~]
└─# nmap -sS -A -p- 192.168.103.163

利用nmap扫描UDP端口看看,但是并没有找到什么有价值的信息。

┌──(root💀kali)-[~]
└─# nmap -sU --top-port 20 192.168.103.163

3、漏洞扫描

通过漏洞扫描发现可能会存在csrf漏洞、sql注入漏洞以及扫描到了一些目录,可以尝试访问下,/phpmyadmin/可以访问下,后面信息收集找下账号密码。其中还扫描到CVE-2007-6750漏洞,上网找了下,发现这个漏洞是让http服务无法上线的功能,对我们这个靶场渗透没有什么帮助。

┌──(root💀kali)-[~]
└─# nmap --script=vuln -p22,80 192.168.103.163

访问下/phpmyadmin/,我们后面进行信息收集,然后后面尝试找下账号密码。

三、渗透测试+信息收集

1、web渗透+CMS框架漏洞

直接访问80的web端口,点击HOME,发现url有点可疑,存在page传参,同时发现内容中有gallery CMS的关键字。为什么我们看到CMS要多注意下,因为很多网站存在一些低版本的CMS框架漏洞,特别是靶机渗透测试过程中特别多。

但是这里gallery CMS 我上网搜索,并没有什么有价值的发现。于是我把注意力放到了login页面

,这个web页面感觉功能点切换特别的卡顿,要等好一段时间了。这个login是个登录页面,目前也没有找到什么账号密码啥的,没办法登录。

不过一般看到这种登录框,我们可疑尝试下sql注入以及利用万能密码登录,但是这里我没有尝试成功。

但是我又看到了LotusCMS关键字,又是一个CMS框架,也不知道这个有没有漏洞,那么我们再次拿到Google浏览器检索,发现还真存在LotusCMS框架漏洞。

2、LotusCMS 3.0 远程命令执行漏洞

看到exploit漏洞平台里面有个LotusCMS 3.0 - 'eval()' Remote Command Execution (Metasploit)的关于这个框架漏洞的利用方法,下面这两个画起来的地方,是利用点。这个漏洞利用POST传参,然后利用下面的payload进行远程命令执行,一想到传参,大家是否还记得开始的Home界面,没错这个远程命令执行漏洞就是利用那个传参,然后执行远程命令的。

这里给大家在YouTube推荐个利用这个方式的视频:https://www.youtube.com/watch?v=ZsQP94HHfeY

POST传参,payload如下,会发现我这里执行输出routing成功了,说明确实存在远程命令执行漏洞。

page=index');${print('routing')};#

那么我们接下来就是进行eval()命令执行了,后面要是有师傅想利用这个突破口进行反弹设立了操作的可疑尝试下,我这里不做演示了,我这里直接从github上用现成的脚本文件执行,然后反弹shell。

page=index');${system('id')};#

3、反弹shell

我直接给师傅们分享下这个脚本,其实直接像开始一样搜那个LotusCMS也是可以找到这个github的

https://github.com/Hood3dRob1n/LotusCMS-Exploit/blob/master/lotusRCE.sh

然后就是看懂这个脚本怎么使用的了,我们来看这个注释部分,这个注释部分就是在告诉我们可以利用这个脚本进行反弹设立了操作。

这段注释告诉我们可以执行下面的命令,然后进行反弹shell,我们先要把这个脚本下下来,然后在kali上进行执行,

./lotusRCE.sh 存在漏洞靶机的IP

我们在执行反弹设立了命令之前,先利用kali进行监听;

然后执行上面的命令后,会跳出下面的界面,我们输入需要监听的kali的IP地址和端口,然后选择1) NetCat -e,这个是反弹shell的意思。

发现反弹shell成功了

python -c "import pty;pty.spawn('/bin/bash')"   //交互式shell

export TERM=xterm   //配置环境变量

直接ls,发现了一个是开始web页面出现的那个gallery cms ,访问下,发现目录里面文件还怪多的,发现几个文件的名字都还是蛮有吸引力的,后来都cat了以后,发现gconfig.php文件里面存在mysql数据库的登录账号密码,

我们开始漏洞扫描不是扫描到了/phpmyadmin/目录嘛,又找到了mysql的账号密码,那必须得试下,发现成功了。我们这里也是可以直接在shell里面登录mysql数据库也是可以的。

4、ssh远程连接

发现mysql数据库登录成功,我们进去看看有什么别的有价值的信息没有。

mysql -u root -p

执行mysql的查询语法命令

发现关于账户的accounts和关于用户的users,先查看dev_accounts,发现是账号密码,密码经过加密了,这里我们借助kali的hash工具进行查看是什么加密的。

                                                                                                                                                                           
┌──(root💀kali)-[~]
└─# hash-identifier "0d3eccfb887aabd50f243b3f155c0f85"

发现是MD5加密的,利用在线网站破解MD5MD5免费在线解密破解_MD5在线加密-SOMD5

破解之后,对应的账号密码就是这个了,看到账号密码,而且又扫描到了22端口,那必须高低得整一波ssh远程连接啊!!!

账号           密码
dreg          Mast3r
loneferret    starwars

远程连接dreg用户,尝试了一般的信息收集提权方式,都没有什么有价值的信息。

远程登录loneferret用户,发现这个用户可以(root) NOPASSWD: /usr/local/bin/ht,也就是说可以免密码执行具有root权限的/usr/local/bin/ht命令,我们执行下看看

四、提权

执行完这个命令之后,出现这个系统界面

loneferret@Kioptrix3:~$ sudo /usr/local/bin/ht

可以发现这是个编辑器,既然我们可以sudo启动这个编辑器,那么这个编辑器应该是具有root权限的,我们可以用这个ht编辑器修改系统的配置实现提权,最简单的思路便是修改/etc/sudoers这个文件,我们先尝试打开这个文件,按F3,输入/etc/sudoers即可编辑:

我们尝试在最后一行追加loneferret ALL=(ALL)NOPASSWD:ALL,应该就可以修改当前用户为最高权限了:

然后按F10,然后按enter回车退出,再次运行sudo -l查看权限,可以看到已经有ALL权限了:

发现成功提权了

loneferret@Kioptrix3:~$ sudo -l
User loneferret may run the following commands on this host:
    (root) NOPASSWD: !/usr/bin/su
    (root) NOPASSWD: /usr/local/bin/ht
    (ALL) NOPASSWD: ALL
loneferret@Kioptrix3:~$ sudo /bin/bash
root@Kioptrix3:~# id
uid=0(root) gid=0(root) groups=0(root)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/478992.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

腾讯在GDC 2024展示GiiNEX AI游戏引擎现已投入《元梦之星》中开发使用,展示强大AIGC能力

在近日举行的GDC 2024游戏开发者大会上,腾讯揭开了其AI Lab团队精心打造的GiiNEX AI游戏引擎的神秘面纱。这款引擎依托先进的生成式AI和决策AI技术,为游戏行业带来了革命性的变革。 相关阅读:腾讯游戏出品!腾讯研效AIGC&#xff…

今天聊聊Docker

在数字化时代,软件应用的开发和部署变得越来越复杂。环境配置、依赖管理、版本控制等问题给开发者带来了不小的挑战。而Docker作为一种容器化技术,正以其独特的优势成为解决这些问题的利器。本文将介绍Docker的基本概念、优势以及应用场景,帮…

惠普EliteBook使用VirtualBox安装ISO镜像

实验环境 虚拟机软件:Oracle VM VirtualBox 6.1.16镜像文件:CentOS-7-x86_64-Minimal-2009.iso笔记本:惠普EditBook操作系统:Window10 BIOS开启虚拟化技术 一遍笔记本都不会开启虚拟化技术的,但是在window里使用虚拟…

通过更新路书当前坐标下marker的icon来展示沿途的风景

通过更新路书当前坐标下marker的icon来展示沿途的风景 1.效果图2.[工程链接](https://download.csdn.net/download/m0_61864577/88978866)3.需修改地方: 本文演示了如何通过百度地图的路书功能,展示途经的风景。定时缩放,既有全局路径,又有当前位置和运动轨迹;可以显示当前坐标…

使用zabbix自动发现规则监控oracle分区表的分区键的合法

一、 创建从数据库查询原始数据脚本 编写脚本query_table.sh vim query_table.sh #!/bin/bash temp_outfile"/tmp/table.source" outfile"/tmp/table.txt" source /home/oracle/.bash_profilesqlplus -s zabbix/zabbix>${temp_outfile}<<EOF c…

Oracle数据库——单行函数1(字符函数和数字函数)

单行函数 操作数据对象接受参数返回一个结果只对一行进行变换每行返回一个结果可以转换数据类型可以嵌套参数可以是一列或一个值一、字符函数 1.大小写控制函数

使用OpenCV将图片切割成小图 及图片拼接(附python代码)

文章目录 1. 图片切割2. 图片拼接3. AcknowledgmentReference 要分割的图片如下&#xff1a; 1. 图片切割 思路也比较简单&#xff0c;代码注释比较详细&#xff0c;看代码就行。 from cv2 import cv2 import numpy as np import ospic_path .jpg # 分割的图片的位置 pic_ta…

离散型工业生产制造MES管理系统解决方案

一、核心优势 1、业务场景高适配 ①配置好程度高,可适应不同的业务场景。 ②业务功能灵活可配,可根据客户需求及时调整。 2、功能覆盖全周期 产品功能覆盖面广,能够实现从来料管理到销售出库整个产品生命周期管控。 3、触点互联降成本 能将相关的设备集成至MES中来,实现与设…

【Web】浅聊Jackson序列化getter的利用——POJONode

目录 核心速览 原理分析 EXP TemplatesImpl利用 SignedObject利用 核心速览 writeValueAsString是jackson序列化自带的入口&#xff0c;在调用该方法的过程中将会通过遍历的方法将bean对象中的所有的属性的getter方法进行调用 下面介绍如下利用链&#xff1a; BadAttrib…

《逆水寒》“公费追星”被骂上热搜,玩家为何如此抗拒剧游联动?

游戏行业最近真是风波不断。 《逆水寒》手游因为和武侠剧《莲花楼》深入联动而遭到玩家抵制&#xff0c;网易游戏测评总监被质疑“公费追星”&#xff0c;还波及到了成毅、陈都灵等多位演员。 尤其是《莲花楼》的男主角成毅&#xff0c;遭到大量《逆水寒》手游玩家的吐槽调侃…

【JS】for in可能遇到的问题

问题一&#xff1a;for in 打印属性顺序与定义顺序不一致 先来做一道题&#xff0c;请说出打印结果 const obj {a2: aaa,2: aaa,1: aaaa,a1: aaa, }for(let key in obj){console.log(key) }结果&#xff1a; 1 2 a2 a1 属性的书写顺序不一定就是对象遍历时的顺序。这涉及到…

消息队列—RabbitMQ如何保证消息可靠性?

1. 如何保证消息的可靠性&#xff1f; 先来看看我们的万年老图&#xff0c;从图上我们大概可以看出来一个消息会经历四个节点&#xff0c;只有保证这四个节点的可靠性才能保证整个系统的可靠性。 生产者发出后保证到达了MQ。MQ收到消息保证分发到了消息对应的Exchange。Exchan…

鸿蒙NXET实战:高德地图定位SDK【获取Key+获取定位数据】(二)

如何申请key 1、创建新应用 进入[控制台]&#xff0c;创建一个新应用。如果您之前已经创建过应用&#xff0c;可直接跳过这个步骤。 2、添加新Key 在创建的应用上点击"添加新Key"按钮&#xff0c;在弹出的对话框中&#xff0c;依次&#xff1a;输入应用名名称&…

FMR-NET:用于弱光图像增强的快速多尺度残差网络(已更新三类预训练模型)

之前上传的代码存在一定问题&#xff0c;目前已重新更新并上传了三类新的预训练模型供大家使用 paper Github CSDN下载 动机&#xff1a; 不按摘要来形式来写&#xff0c;本文的动机在于一个&#xff0c;减少模型参数量&#xff0c;加快运行速度&#xff0c;以及取得…

深度学习500问——Chapter04:经典网络解读(1)

文章目录 4.1 LeNet-5 4.1.1 模型介绍 4.1.2 模型结构 4.1.3 模型特性 4.2 AlexNet 4.2.1 模型介绍 4.2.2 模型结构 4.2.3 模型特性 4.3 ZFNet 4.3.1 模型介绍 4.3.2 模型结构 4.3.3 模型特性 4.4 Network in Network 4.4.1 模型介绍 4.4.2 模型结构 4.4.3 模型特性 4.1 LeNet-…

VBA_MF系列技术资料1-405

MF系列VBA技术资料1-405 为了让广大学员在VBA编程中有切实可行的思路及有效的提高自己的编程技巧&#xff0c;我参考大量的资料&#xff0c;并结合自己的经验总结了这份MF系列VBA技术综合资料&#xff0c;而且开放源码&#xff08;MF04除外&#xff09;&#xff0c;其中MF01-0…

【云呐】固定资产管理系统都有哪些内容

固定资产管理是企业经营过程中一项非常重要的任务。它涉及到公司的核心资产&#xff0c;包括土地、建筑物、设备、车辆等。为了有效地管理这些资产&#xff0c;许多企业选择使用固定资产管理系统。那么&#xff0c;固定资产管理系统的内容是什么呢&#xff1f;本文将为您进行全…

美国对苹果提起反垄断诉讼;周鸿祎:不转向 AI 手机的厂商会成下一个「诺基亚」丨 RTE 开发者日报 Vol.170

开发者朋友们大家好&#xff1a; 这里是 「RTE 开发者日报」 &#xff0c;每天和大家一起看新闻、聊八卦。 我们的社区编辑团队会整理分享 RTE &#xff08;Real Time Engagement&#xff09; 领域内「有话题的新闻」、「有态度的观点」、「有意思的数据」、「有思考的文章」…

QML无边框窗口(可拖动)

一、实现原理 在 QML 中实现无边框且可以拖动的窗口&#xff0c;要比 Qt 和 PyQt 简单的多。只要隐藏掉窗体、去掉标题栏&#xff0c;然后用一个和原窗体相同大小的 Rectangle 作为新窗体。 最后在新窗体上再加一个小一些的 Rectangle 作为标题栏&#xff0c;在标题栏中放一个 …

Modbus串口通信

Modbus ASCII与RTU? 发送报文的方式不一样 ASCII:将数据转换成1 6进制ASCII码再发送 RTU:直接发送原始报文当然也是进制 Modbus-与RS485有何区别? Modbus是通信协议 RS485电气接口规范 Modbus软件 RS485硬件 比如高速公路与汽车的关系&#xff0c;TCP/IP与网线…
最新文章