OSCP靶机训练Kioptrix Level 3

Vulnhub——KioptrixVM3

前期准备:

  1. kali攻击机:10.0.0.4
  2. 靶机:10.0.0.12
  3. 将两台机器都设置为NAT模式

渗透过程:

第一步:存活主机探测

arp-scan -l

第二步:端口扫描

nmap --min-rate 10000 -p- 10.0.0.12

image-20240206161554081

第三步:基本信息扫描

nmap -sT -sC -sV -O -p22,80 10.0.0.12

image-20240206161721038

第四步:WEB渗透

  • 浏览器打开10.0.0.12

image-20240206161816419

image-20240206161845378

  • 标红的地方应该是一个人名,可以当做用户名进行SSH爆破,不翻译网页后,该处为loneferret
  • 利用ncrack工具进行SSH爆破
ncrack -p 22 --user loneferret -P /usr/share/seclists/Passwords/darkweb2017-top1000.txt 10.0.0.12

image-20240206162502458

  • 爆破出来了,用户名:loneferret,密码:starwars
  • ssh进行连接尝试

image-20240206162623806

  • 连接成功了,接下来尝试提权
  • sudo -l 查看有哪些权限

image-20240206162754700

  • 这里面的/bin/bash是我写这篇文章之前进行渗透的时候添加的,原本里面是没有的
  • 其中有一个ht编辑器,可以尝试用ht对/etc/sudoers进行修改,不过在使用ht之前需要设置一下环境变量,export TERM=xterm

image-20240206163029822

  • 添加一个/bin/bash,按F2保存,F10退出

image-20240206163104236

  • 提权成功

image-20240206163200659

image-20240206163225864

posted @   LeouMaster  阅读(82)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· C#/.NET/.NET Core技术前沿周刊 | 第 29 期(2025年3.1-3.9)
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
点击右上角即可分享
微信分享提示