【Vulnhub靶场】Kioptrix Level 3

目标

本机IP:192.168.118.128

目标IP:192.168.118.0/24

信息收集

常规 nmap 扫存活主机,扫端口

根据靶机IP容易得出靶机IP为 192.168.118.133

复制代码
nmap -sP 192.168.118.0/24

nmap -p- 192.168.118.133

Getshell

开放22端口和80 端口

访问web页面

有一个login界面及一个超链接now

尝试点击,发现页面跳转到了kioptrix3.com ,结合靶机提示,应该是要绑定host

复制代码
vim /etc/hosts

访问 kioptrix3.com ,可以找到如下页面

初步探测,发现存在SQL注入漏洞

使用 sqlmap 跑一下

复制代码
sqlmap -u 'http://kioptrix3.com/gallery/gallery.php?id=1' --batch --current-db 

sqlmap -u 'http://kioptrix3.com/gallery/gallery.php?id=1' --batch -D 'gallery' --tables

最终得到两个账号密码

结合开始发现开放的 22 端口,尝试ssh登录,登录成功

复制代码
loneferret:starwars

ssh [email protected]

提权

查看当前权限

复制代码
sudo -l

查看loneferret用户家目录下文件,得到提示,使用sudo ht编辑文件

根据提示,执行命令,但是报错无法打开xterm-256coler.终端,输入以下命令解决

复制代码
export TERM=xterm

再次执行命令 sudo ht


按f3,打开文件,可以修改/etc/passwd,或/etc/sudoers

这里我将/etc/passwd中当前用户权限修改为root

按f2保存,ctrl+c退出

重新ssh登录查看,提权成功

相关推荐
竹言笙熙1 分钟前
Polarctf2025夏季赛 web java ez_check
java·学习·web安全
ricky_fan32 分钟前
window下配置ssh免密登录服务器
运维·服务器·ssh
地衣君1 小时前
Ubuntu 配置使用 zsh + 插件配置 + oh-my-zsh 美化过程
linux·运维·ubuntu
2401_858286111 小时前
OS11.【Linux】vim文本编辑器
linux·运维·服务器·编辑器·vim
朱包林1 小时前
day27-shell编程(自动化)
linux·运维·服务器·网络·shell脚本
钢铁男儿1 小时前
一文掌握 Tombola 抽象基类的自动化子类测试策略
运维·自动化
kaede1 小时前
Linux实现线程同步的方式有哪些?
linux·运维·云计算
痴人说梦梦中人2 小时前
SwaggerFuzzer:一款自动化 OpenAPI/Swagger 接口未授权访问测试工具
网络安全·渗透测试·自动化·api测试·漏洞利用·信息搜集
子正2 小时前
一键编译包含多个独立模块和应用的工程(linux cmake)
linux·运维·cmake
小阳睡不醒2 小时前
小白成长之路-Linux Shell脚本练习
linux·运维·服务器