VulnHub——Kioptrix Level 3

目錄

簡介

信息收集

漏洞檢測與利用

權限提升

總結


簡介

該靶機還是一如既往的簡單,通過信息收集發現Web服務使用LotusCMS,使用Google搜索發現存在已知漏洞,通過漏洞利用腳本獲得webshell,然後通過內核漏洞直接提升權限到root。

信息收集

探測目標主機IP地址,如圖:

然後對目標主機進行快速端口掃描,發現開啓22和80端口,OpenSSH版本4.7p1,Apache版本2.2.8,PHP版本5.2.4-2,操作系統可能爲Debian或Ubuntu,內核版本爲2.6.X,如圖:

然後訪問80端口Web服務,如圖:

點擊Login之後進入登錄頁,簡單測試SQL注入發現不存在,然後在下方發現使用LotusCMS,如圖:

訪問網站的同時使用dirbuster掃描網站目錄,如圖:

漏洞檢測與利用

使用Nikto掃描網站漏洞發現phpmyadmin目錄,且使用的數據庫管理系統是MySQL,如圖:

使用Google搜索LotusCMS存在的已知漏洞發現遠程代碼執行,然後使用searchsploit查找漏洞利用程序,如圖:

使用Metasploit查找到漏洞利用模塊,如圖:

設置目標主機IP地址,從前面的Web目錄掃描結果發現不存在lcms,所以需要設置URI爲根目錄才能利用成功,相關參數如圖:

然後獲得phpmeterpreter Shell,但是僅僅是Web服務權限,如圖:

權限提升

查看操作系統信息發現內核版本是2.6.24-24,如圖:

搜索內核版本2.6.24左右的內核提權漏洞利用程序,如圖:

然後使用Dirty COW進行提權,40616.c無法成功,40839.c可以成功(需將源文件上傳到目標主機編譯才行),如圖:

然後使用用戶名firefart和密碼test通過ssh登錄遠程主機,如圖:

總結

對該靶機來說,需要注意到使用的CMS信息,其次需要靈活修改漏洞利用模塊相關參數,提權需要多嘗試不同源碼。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章