【Vulnhub靶场】Kioptrix Level 3

目标

本机IP:192.168.118.128

目标IP:192.168.118.0/24

信息收集

常规 nmap 扫存活主机,扫端口

根据靶机IP容易得出靶机IP为 192.168.118.133

复制代码
nmap -sP 192.168.118.0/24

nmap -p- 192.168.118.133

Getshell

开放22端口和80 端口

访问web页面

有一个login界面及一个超链接now

尝试点击,发现页面跳转到了kioptrix3.com ,结合靶机提示,应该是要绑定host

复制代码
vim /etc/hosts

访问 kioptrix3.com ,可以找到如下页面

初步探测,发现存在SQL注入漏洞

使用 sqlmap 跑一下

复制代码
sqlmap -u 'http://kioptrix3.com/gallery/gallery.php?id=1' --batch --current-db 

sqlmap -u 'http://kioptrix3.com/gallery/gallery.php?id=1' --batch -D 'gallery' --tables

最终得到两个账号密码

结合开始发现开放的 22 端口,尝试ssh登录,登录成功

复制代码
loneferret:starwars

ssh loneferret@192.168.118.133

提权

查看当前权限

复制代码
sudo -l

查看loneferret用户家目录下文件,得到提示,使用sudo ht编辑文件

根据提示,执行命令,但是报错无法打开xterm-256coler.终端,输入以下命令解决

复制代码
export TERM=xterm

再次执行命令 sudo ht


按f3,打开文件,可以修改/etc/passwd,或/etc/sudoers

这里我将/etc/passwd中当前用户权限修改为root

按f2保存,ctrl+c退出

重新ssh登录查看,提权成功

相关推荐
yunfuuwqi37 分钟前
OpenClaw✅真·喂饭级教程:2026年OpenClaw(原Moltbot)一键部署+接入飞书最佳实践
运维·服务器·网络·人工智能·飞书·京东云
迎仔1 小时前
C-算力中心网络隔离实施方法:怎么搞?
运维·网络
代码游侠1 小时前
C语言核心概念复习——网络协议与TCP/IP
linux·运维·服务器·网络·算法
ShoreKiten1 小时前
ctfshowweb351-360
web安全·ssrf
AtoposのCX3302 小时前
Docker运行hello-world镜像失败或超时
运维·docker
熊延3 小时前
麒麟V10系统安装部署elasticsearch
linux·运维·服务器·elasticsearch·搜索引擎·全文检索
白帽子凯哥哥5 小时前
湖南网安基地:国家级实战化网安人才培养的“黄埔军校”
web安全·信息安全·零基础·渗透测试·安全服务
迎仔5 小时前
10-网络安全监控与事件响应:数字世界的智能监控与应急系统
网络·安全·web安全
Yeats_Liao6 小时前
评估体系构建:基于自动化指标与人工打分的双重验证
运维·人工智能·深度学习·算法·机器学习·自动化
爱吃生蚝的于勒7 小时前
【Linux】进程信号之捕捉(三)
linux·运维·服务器·c语言·数据结构·c++·学习