类OCSP靶场-Kioptrix系列-Kioptrix Level 3

一、前情提要

二、实战打靶

1. 信息收集

1.1. 主机发现

1.2. 端口扫描

1.3.目录遍历

1.4. 敏感信息

2.漏洞发现

2.1.登录功能账号密码爆破

2.2.CMS历史漏洞

2.2.1.exp利用

2.2.2.提权

2.3. sql注入getshell

2.3.1.发现注入点

2.3.2. 测试字段和类型

2.3.3.查询字段等敏感信息

2.3.4.ssh连接并提权

2.4.第二种提权思路


一、前情提要

kali黑客-利用searchsploit搜索exp一键化攻击-CSDN博客

一篇文章带你理解nmap的使用-nmap使用手册-CSDN博客

类OCSP靶场-Kioptrix系列-Kioptrix Level 1-CSDN博客

类OCSP靶场-Kioptrix系列-Kioptrix Level 2-CSDN博客

类OCSP靶场-Kioptrix系列-Kioptrix Level 3-CSDN博客

类OCSP靶场-Kioptrix系列-Kioptrix Level 4-CSDN博客

类OCSP靶场-Kioptrix系列-Kioptrix Level 5-CSDN博客

二、实战打靶

这个靶机练习,相当于内网渗透。

1. 信息收集

1.1. 主机发现

在同一局域网下的主机发现思路:

  • 通过ifconfig或ip add的方式查看当前主机的网段

  • 利用nmap对扫描对应子网内的所有主机在线情况

执行完命令可以发现,该网段除了我们的kali还有一台129的主机在线。

(PS:在虚拟网络下1和2这两个ip分别对应的是网卡和网关。)

1.2. 端口扫描

还是利用nmap进行端口扫描并探测端口服务的版本。

  • 命令:nmap -sT -sV - -O --min-rate 10000 -p- 192.168.150.129

    • -sT:以TCP三次握手的形式进行扫描

    • -sV:扫描各服务的版本

    • -O:扫描目标机器的操作系统

    • --min-rate:最少的发包数量

    • -p-:全端口扫描

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open  http    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)
MAC Address: 00:0C:29:C7:74:83 (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.33
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

1.3.目录遍历

发现存在phpmyadmin

1.4. 敏感信息

这个是根据端口探测、手工、目录爆破信息收集来的。

http://192.168.150.129/index.php?system=Admin
LotusCMS
​
http://192.168.150.129/phpmyadmin/
phpMyAdmin 2.11.3deblubuntu1.3
​
OpenSSH 4.7p1
Apache httpd 2.2.8
PHP/5.2.4

2.漏洞发现

在目录爆破阶段查看的时候,发现存在登录框和phpmyadmin这个mysql登录,都尝试一下爆破。

2.1.登录功能账号密码爆破

phpmyadmin存在空密码登录,LotusCMS的登录框爆破失败了。

测试后发现这个phpmyadmin的登录框,空密码登录上去的权限太低了所有调头换个思路。


2.2.CMS历史漏洞

这里可以发现LotusCMS是个cms我们去找这个cms是否存在历史漏洞尝试对它进行利用。

发现存在这个CMS远程命令执行eval()利用脚本,但是rb是msf的oscp只能用一次,我们要留在最有用的地方。

2.2.1.exp利用

我们可以百度搜索,我这里搜索到了两个脚本

搜集到脚本查看一下源码就知道咋利用了。

2.2.2.提权

上去发现是一个低权限

常规信息收集

搜索提权exp

  • searchsploit "Ubuntu 8.04"

  • searchsploit "Privilege" | grep linux | grep 2.6.2

看了几个发现有CVE-2016-5195脏牛漏洞,这个是著名漏洞一旦出现基本都可以提权。

直接下载、编译、查看并利用exp

脏牛exp的原理是通过版本漏洞制作一个拥有root权限的账号,我们用su命令登录上去就可以了。

但是这个过程中发现su firefart失败了,分析报错信息是因为我们的shell会话是个不完成的会话,我们需要将会话提升至交互式会话,提权成功root权限。

  • python -c 'import pty; pty.spawn("/bin/bash")'

  • su firefart


2.3. sql注入getshell

后面还发现了一个sql注入点并且getshell拿到权限了。

2.3.1.发现注入点

手工信息收集发现这里有很多界面,单独点击看看有没有东西。

发现有个域名我们解析不过去,但是其实是靶机的ip,我们添加一条本地域名解析

echo 192.168.150.134 kioptrix3.com >> /etc/hosts

多查查,多看看注入点在这,是一个整数型注入。

2.3.2. 测试字段和类型

通过group by测试字段发现是六位,因为group by 7的时候出现了报错不存在这么多列。

发现是联合注入,回显位是2和3

2.3.3.查询字段等敏感信息

我准备相关的命令改一下参数就可以使用了

查询
information_schema   =>是一个特殊数据库,用于存储关于数据库服务器、数据库、表、列等元数据信息的数据。
​
schemata        =>存储所有数据库的库名
tables          =>存储所有数据库中表的表名
columns         =>存储所有数据库中表的列名
​
列出所有数据库
select group_concat(SCHEMA_NAME) from information_schema.SCHEMATA
​
列出当前数据库的所有表
select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=database()
​
列出这个表的所有字段
select group_concat(COLUMN_NAME) from information_schema.COLUMNS where TABLE_SCHEMA=database() and TABLE_NAME='dev_accounts'
​
列出表中所有的字段内容
select group_concat(concat(id,0x20,username,0x20,password)) from dev_accounts

获取当前数据库的所有表名,发现存在dev_accounts 这个术语通常指的是开发者账户,也就是系统账户。

获取字段名

查看字段内容,mysql自带的md5加密,拿去网站破解一下就出结果了这里就不放图了

1 dreg 0d3eccfb887aabd50f243b3f155c0f85(Mast3r)
2 loneferret 5badcaf789d3d1d09794d8f021f40f0e(starwars)

2.3.4.ssh连接并提权

他们系统版本一样,脏牛漏洞是没问题的,就不再演示了。


2.4.第二种提权思路

如果你用了脏牛exp来提权就不能使用这个方法,因为脏牛exp会修改root用户的用户名,导致sudo命令失效。

我们使用sql注入getshell获取到的用户来登录ssh

其中!/usr/bin/su执行不了,没有这个文件,也不能创建这个文件,因为权限不足。

但是/usr/local/bin/ht是可以执行的,这是一个编辑器,而且是一个可以以root权限运行的编辑器。所以我们可以用这个编辑器修改/usr/passwd或/etc/sudoers文件来提权。

sudo /usr/local/bin/ht

按F3,然后输入/etc/sudoers打开该配置文件,看一看root用户的配置,依葫芦画瓢。

ALL=(ALL) ALL,其中三个ALL的含义不同,其含义如下:

其中第一个ALL代表允许所有主机来源执行sudo,例如只允许该用户在本地执行sudo可以将ALL改成localhost。

第二种ALL代表该用户可以用任何用户的身份执行sudo。

第三个ALL代表该用户可以执行任何命令

有一些文件中会这么写:ALL=(ALL:ALL) ALL,括号中第二个ALL代表任何用户组。

  • 我们在本地用户都能执行的后面加上/bin/bash

    • /bin/bash

  • 或者在最后加上允许所有主机来源用户可以执行任何命令

    • loneferret ALL=(ALL) ALL

修改完成后按F2保存,然后按ctrl+c退出,然后以root权限执行/bin/bash即可提权成功!

sudo /bin/bash

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/491445.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

WPF实现曲线数据展示【案例:震动数据分析】

wpf实现曲线数据展示,函数曲线展示,实例:震动数据分析为例。 如上图所示,如果你想实现上图中的效果,请详细参考我的内容,创作不易,给个赞吧。 一共有两种方式来实现,一种是使用第三…

PHP代码审计学习(一)--命令注入

1、漏洞原理 参数用户可控&#xff0c;程序将用户可控的恶意参数通过php可执行命令的函数中运行导致。 2、示例代码 <?php echorec-test; $command ping -c 1 .$_GET[ip]; system($command); //system函数特性 执行结果会自动打印 ?> 通过示例代码可知通过system函…

Vivado安装System Generator不支持新版Matlab解决方法

目录 前言&#xff1a; Vivado安装System Generator不支持新版Matlab解决方法 前言&#xff1a; 本文介绍一下Vivado不支持新版Matlab的解决办法&#xff0c;Vivado只支持最近两年3个版本的Matlab&#xff0c;当前最新版vivado 2018.3只支持2017a,2017b,2018a。 Vivado安装Sy…

半导体数据分析(二):徒手玩转STDF格式文件 -- 码农切入半导体系列

一、概述 在上一篇文章中&#xff0c;我们一起学习了STDF格式的文件&#xff0c;知道了这是半导体测试数据的标准格式文件。也解释了为什么码农掌握了STDF文件之后&#xff0c;好比掌握了切入半导体行业的金钥匙。 从今天开始&#xff0c;我们一起来一步步地学习如何解构、熟…

#渗透测试#漏洞挖掘#红蓝攻防#SRC漏洞挖掘02之权限漏洞挖掘技巧

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。 权限相关漏洞 越权、未授权访问、oss、后台暴露、…

IS-IS协议

IS-IS协议介绍 IS-IS&#xff08;Intermediate System to Intermediate System&#xff09;协议是一种链路状态的内部网关协议&#xff08;IGP&#xff09;&#xff0c;用于在同一个自治系统&#xff08;Autonomous System, AS&#xff09;内部的路由器之间交换路由信息。IS-I…

4.7 TCP 的流量控制

欢迎大家订阅【计算机网络】学习专栏&#xff0c;开启你的计算机网络学习之旅&#xff01; 文章目录 前言1 滑动窗口与流量控制2 持续计时器与零窗口探测3 控制TCP发送报文段的时机3.1 控制发送时机的三种机制3.2 糊涂窗口综合症 前言 在网络通信中&#xff0c;流量控制是确保…

不良人系列-复兴数据结构(栈和队列)

个人主页&#xff1a;爱编程的小新☆ 不良人经典语录&#xff1a;“相呴相济 玉汝于成 勿念 心安” 目录 一. 栈(stack) 1. 栈的概念 2. 栈的常见方法 3.栈的模拟实现 ​编辑 二. 队列 1. 队列的概念 2. 队列的使用 2.1 队列的常见方法 2.2 队列的模拟实现 2.3 队列…

在clion中使用MySQL的教程

首先就是配置好东西&#xff0c;也是非常简单的&#xff1a; 1.把mysql安装目录&#xff08;其中的lib好像&#xff09;中的2个文件复制到下面就行 2.然后配置&#xff0c;这个文件 cmake_minimum_required(VERSION 3.24) project(2024_12project)include_directories(D:\\mys…

某名校考研自命题C++程序设计——近10年真题汇总(下)

第二期&#xff0c;相比上一贴本帖的题目难度更高一些&#xff0c;我当然不会告诉你我先挑简单的写~ 某名校考研自命题C程序设计——近10年真题汇总&#xff08;上&#xff09;-CSDN博客文章浏览阅读651次&#xff0c;点赞9次&#xff0c;收藏13次。本帖更新一些某校的编程真题…

探讨不同类型的自动化测试框架

以下为作者观点&#xff1a; 在自动化测试中&#xff0c;框架提供了一种组织和执行测试案例的结构化方式。它们提供了一套准则和最佳实践&#xff0c;使测试人员能够编写可重复使用、可维护和可扩展的测试脚本。在这篇文章中&#xff0c;我们将讨论自动化测试中不同类型的框架…

C# 网络编程--关于Socket编程TCP协议中封包、拆包问题

在使用 Socket 编程&#xff0c;进行TCP协议网络通信时&#xff0c;经常会遇到“粘包”&#xff08;也称为“封包、拆包”&#xff09;的问题。粘包是指发送方发送的多个数据包被接收方合并成一个数据包&#xff0c;或者一个数据包被拆分成多个数据包接收。这通常是由于 TCP协议…

HarmonyOS:@Observed装饰器和@ObjectLink装饰器:嵌套类对象属性变化

装饰器仅能观察到第一层的变化&#xff0c;但是在实际应用开发中&#xff0c;应用会根据开发需要&#xff0c;封装自己的数据模型。对于多层嵌套的情况&#xff0c;比如二维数组&#xff0c;或者数组项class&#xff0c;或者class的属性是class&#xff0c;他们的第二层的属性变…

Excel拆分脚本

Excel拆分 工作表按行拆分为工作薄 工作表按行拆分为工作薄 打开要拆分的Excel文件&#xff0c;使用快捷键&#xff08;AltF11&#xff09;打开脚本界面&#xff0c;选择要拆分的sheet&#xff0c;打开Module&#xff0c;在Module中输入脚本代码&#xff0c;然后运行脚本 Su…

【机器人】Graspness 端到端 抓取点估计 | 论文解读

在复杂场景中实现抓取检测&#xff0c;Graspness是一种端到端的方法&#xff1b; 输入点云数据&#xff0c;输出抓取角度、抓取深度、夹具宽度等信息。 开源地址&#xff1a;GitHub - rhett-chen/graspness_implementation: My implementation of Graspnet Graspness. 论文地…

盛元广通畜牧与水产品检验技术研究所LIMS系统

一、系统概述 盛元广通畜牧与水产品检验技术研究所LIMS系统集成了检测流程管理、样品管理、仪器设备管理、质量控制、数据记录与分析、合规性管理等功能于一体&#xff0c;能够帮助实验室实现全流程的数字化管理。在水产、畜牧产品的质检实验室中&#xff0c;LIMS系统通过引入…

kubeadm安装K8s高可用集群之集群初始化及master/node节点加入calico网络插件安装

系列文章目录 1.kubeadm安装K8s高可用集群之基础环境配置 2.kubeadm安装K8s集群之高可用组件keepalivednginx及kubeadm部署 3.kubeadm安装K8s高可用集群之集群初始化及master/node节点加入集群calico网络插件安装 kubeadm安装K8s高可用集群之集群初始化及master/node节点加入ca…

【机器学习】以机器学习为翼,翱翔网络安全创新苍穹

我的个人主页 我的领域&#xff1a;人工智能篇&#xff0c;希望能帮助到大家&#xff01;&#xff01;&#xff01;&#x1f44d;点赞 收藏❤ 在数字化浪潮汹涌澎湃的当下&#xff0c;网络安全如同守护数字世界的坚固堡垒&#xff0c;其重要性不言而喻。而机器学习技术的蓬勃…

go引用包生成不了vendor的问题

比如我要引入github.com/jinzhu/gorm这个包. 1. 首先获取包 go get github.com/jinzhu/gorm 这时go.mod文件中也有这个包依赖信息了. 2. 然后构建vendor go mod vendor 结果发现vendor目录下没有生成对应的包, 而且modules.txt也注释掉这个包了. 原因是没有其进行引用, go…

多模块的spring boot项目发布指定模块的脚本

我有一个多模块的Spring Boot项目&#xff0c;里面有基础模块&#xff0c;有业务模块&#xff0c;业务模块依赖一些基础模块。发布的时候&#xff0c;如果单独将某个模块发布&#xff0c;一般会报错。所以我都是整个项目&#xff0c;无论多少个模块&#xff0c;不管3721&#x…