OSCP靶机训练Kioptrix Level 4

Vulnhub——Kioptrix Level 4

前期准备:

  1. kali攻击机:10.10.10.12
  2. 靶机:10.10.10.15
  3. 将两台机器都设置为NAT模式

渗透过程

1、首先是存活主机探测,确认目标是否在线

arp-scan -l

image-20240513102433597

2、然后对目标进行端口扫描, 确认目标开放了哪些端口以及服务

image-20240513102654389

3、开放了4个端口,首先目光集中在80端口上面,浏览器访问一下

image-20240513102803152

4、是一个登录框,尝试弱口令登录以及万能密码登录

万能密码:

image-20240513102855908

弱口令:

image-20240513102924425

5、尝试弱口令提示用户名或密码错误,使用万能密码报错了,猜测是因为用户名的问题,需要找到正确用户名就有可能登录成功,接下来对web目录进行爆破

image-20240513103119059

6、爆破出来的目录中有一个http://10.10.10.5/john/,有一个名字,有可能是用户,尝试用john当做用户名,密码用万能密码进行登录

image-20240513103306690

7、登录成功,密码是明文,目标主机也开放了22端口,利用获取到的用户名和密码尝试登录

image-20240513103515527

8、SSH登录成功,该账户权限可使用的命令很少,需要进行提权,首先先获取完整的交互shell

echo os.system('/bin/bash')

9、进入根目录,使用命令获取当前主机中存在的密码文件

find / -maxdepth 5 -name *.php -type f -exec grep -Hn password {} \; 2>/dev/null

image-20240513104009659

10、查看目标文件

image-20240513104052472

11、无需密码即可登录mysql,且权限是root,可以尝试Mysql提权

image-20240513104327186

12、进入到/tmp/目录下执行,提权成功

image-20240513104605775

posted @   LeouMaster  阅读(68)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示