欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

CTF实战 | Kioptrix(#3)靶机渗透测试

来源:本站整理 作者:佚名 时间:2018-05-14 TAG: 我要投稿


前记
本文分为二个部分,第一部分是因为前面一篇文章已经开头写了Kioptrix_level_1的靶机,后面我们肯定是要接着干的,故出了leve_3的。(你肯定要问那level_2呢?那篇随缘随缘~~);第二部分是因为这篇文章可能是本人编辑的问题,后面2个flag没发表出来,也有一些小伙伴私信我问后面怎么搞,故把前面的坑在这里填上,如哪里写的不好,各位大佬请多多包含,万分感谢!!
靶机下载/搭建:
http://www.kioptrix.com/blog/dlvm/KVM3.rar

开始
靶机IP探测,为192.168.1.131:

nmap神器开路
可以看到比较简单只开放了22,80 端口服务
打开http://192.168.1.131 御剑神器跑跑目录,本菜使用dirb

发现了/phpmyadmin/  /gallery,其中/gallery也是一个突破点;后面我们继续跟进。 /phpmyadmin大家都知道是什么,就不介绍了。
访问http://192.168.1.131/,有个登陆口,点击后可以看到抬头处出现了“LotusCMS Administration”

我们直接搜索“LotusCMS”漏洞可以看到有ruby版的,直接开启MSF利用


使用MSF继续渗透,得到一个php shell

(这里小伙伴们又要问了,居然都拿到shell了,直接提权啊,本菜当时也试了很多很多EXP,均未能提权成功!)
前面看到了有个phpmyadmin,既然都已经有shell了我们就直接搜索拿mysql账号密码就好了,使用关键字“localhost”,搜索命令:
grep -r “localhost” /home

找到了路径和文件,读取该文件得到账号密码:root / fuckeyou

使用phpmyadmin登陆,并获取用户账号密码

这2个密码都能解,其中dreg用户没有什么利用价值。
(PS:上面说到的/gallery目录,通过互联网搜索gallery漏洞,发现有一处SQL注入,我们也可以通过这个注入来获取这个账号密码。然而我懒就不演示这个了…..


我们继续使用“loneferret”来登陆ssh,密码为starwars

登陆后可以看到一个“CompanyPolicy.README”文件查看后,可以看到是’CEO‘写的,里面看到了比较熟悉的ht编辑器,我们继续安装提示输入命令:

通过F3选择打开文件。本处有2种方法绕过:
第一种为通过读取修改/etc/passwd文件来让“loneferret”变成root用户权限,

本菜使用第二种方法:
读取打开/etc/soudoers,在“loneferret”这行最末尾加入’/bin/sh‘,保存退出

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载