【Vulnhub靶场】Kioptrix Level 3

目标

本机IP:192.168.118.128

目标IP:192.168.118.0/24

信息收集

常规 nmap 扫存活主机,扫端口

根据靶机IP容易得出靶机IP为 192.168.118.133

复制代码
nmap -sP 192.168.118.0/24

nmap -p- 192.168.118.133

Getshell

开放22端口和80 端口

访问web页面

有一个login界面及一个超链接now

尝试点击,发现页面跳转到了kioptrix3.com ,结合靶机提示,应该是要绑定host

复制代码
vim /etc/hosts

访问 kioptrix3.com ,可以找到如下页面

初步探测,发现存在SQL注入漏洞

使用 sqlmap 跑一下

复制代码
sqlmap -u 'http://kioptrix3.com/gallery/gallery.php?id=1' --batch --current-db 

sqlmap -u 'http://kioptrix3.com/gallery/gallery.php?id=1' --batch -D 'gallery' --tables

最终得到两个账号密码

结合开始发现开放的 22 端口,尝试ssh登录,登录成功

复制代码
loneferret:starwars

ssh loneferret@192.168.118.133

提权

查看当前权限

复制代码
sudo -l

查看loneferret用户家目录下文件,得到提示,使用sudo ht编辑文件

根据提示,执行命令,但是报错无法打开xterm-256coler.终端,输入以下命令解决

复制代码
export TERM=xterm

再次执行命令 sudo ht


按f3,打开文件,可以修改/etc/passwd,或/etc/sudoers

这里我将/etc/passwd中当前用户权限修改为root

按f2保存,ctrl+c退出

重新ssh登录查看,提权成功

相关推荐
未知鱼8 分钟前
Python安全开发之子域名扫描器(含详细注释)
网络·python·安全·web安全·网络安全
曾经拒绝刘亦菲30 分钟前
Clamav在麒麟V10离线安装指南
运维
志栋智能31 分钟前
超自动化巡检:应对复杂IT环境的必然选择
运维·网络·安全·web安全·自动化
li星野35 分钟前
[特殊字符] Linux/嵌入式Linux面试模拟卷
linux·运维·面试
一直都在5722 小时前
深入理解 synchronized:到底锁的是谁?
运维·服务器
RisunJan2 小时前
Linux命令-mkbootdisk(可建立目前系统的启动盘)
linux·运维·服务器
Sst的头号粉丝3 小时前
Docker——compose
运维·docker·容器
朽棘不雕3 小时前
Linux工具(上)
linux·运维·服务器
daad7773 小时前
bitcoin HD钱包示例 真实使命7
运维·服务器
Zero-Talent4 小时前
TCP/IP协议
运维·服务器·网络