vulnhub靶机测试--Kioptrix 3

前言

这个系列基本上没有web方面的漏洞,都是系统、CMS版本漏洞;主要是了解一下提权方法。

信息收集

主机发现

在这里插入图片描述

端口扫描

在这里插入图片描述

目录扫描

在这里插入图片描述

漏洞利用

访问80端口:
在这里插入图片描述
第一个页面有个page参数,试了试文件包含,失败。

在这里插入图片描述
第二个页面有个system参数,命令执行漏洞?? 失败。

在这里插入图片描述
第三个页面是一个登录页面,同时知道了CMS。

再看看其他目录:

1.数据库登录后台在这里插入图片描述
2.一个看不懂的(没加载,速度慢的网页):
在这里插入图片描述
3.目录遍历,但是啥用没有。
在这里插入图片描述

查找CMS版本漏洞:
在这里插入图片描述
可以在msf里面使用,打开msf。

在这里插入图片描述
只有这一个。use–set。

在这里插入图片描述
这里要设置uri参数,但是我这里没有成功。

然后网上搜了下CMS的exp:

git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit

用这个反弹shell。

使用方法:

进入目录:
在这里插入图片描述
./lotusRCE.sh [IP],设置如下参数:
在这里插入图片描述
选1:
在这里插入图片描述
在这里插入图片描述

提权

脏牛可以的。

这里尝试sudo-l,该用户不允许,find:
在这里插入图片描述
有个ht编辑器,但是要利用到sudo。

查看其他用户:
在这里插入图片描述
有两个用户,其中第一个用户的权限高一些。

那么这两个用户应该在数据库中。

尝试找数据库的配置文件,查看登录账号密码。

在这里插入图片描述
/home/www/kioptrix3.com/gallery目录下找到了配置文件(真心累):
在这里插入图片描述
得到用户密码,进行登录:
在这里插入图片描述
找到两个用户的信息,密码被加密了(md5),解密:
在这里插入图片描述
使用ssh进行连接(可以使用su进行用户切换,但是ssh的shell使用更为方便):
在这里插入图片描述
这里细说一下ht提权的方式:

1.先进行环境设置:

export TERM=xterm

2.sudo ht执行命令:
在这里插入图片描述
3. F3打开文件:

/etc/sudoers

4.添加/bin/bash:
在这里插入图片描述
5.F2保存,ctrl C退出,查看sudo -l:
在这里插入图片描述
6.执行:
在这里插入图片描述
原理:使用sudo打开了sudo的配置文件,添加了/bin/bash,再使用sudo打开。

总结

CMS版本漏洞获得shell。

查看存在哪些用户。

找配置文件(因为有数据库)。

获得其他用户的账号密码,通过ssh进行连接。

sudo查看提权可以使用的命令。

猜你喜欢

转载自blog.csdn.net/qq_45742511/article/details/115216507