当前位置: 首页 > article >正文

kioptrix靶场--level5

目录

环境搭建

开始渗透

信息收集

扫存活

扫端口

扫描服务

查看80端口

扫描目录

查看页面源代码

kali搜索漏洞

下载并利用漏洞

进入配置文件,查看到进入代理需要下图user-agent

​编辑 进入8080端口后抓包修改agent​编辑

 在8080网页中没有发现有用的漏洞点,搜索phptax,查看是否有可以利用的点

​编辑 在msf中利用

提权

 攻击机下载漏洞后,将漏洞传递到靶机上

当你下载后靶机shell好像就失效了,咱们重开一个sessions

编译文件

执行


环境搭建

下载连接:

Kioptrix: 2014 (#5) ~ VulnHub

下载解压使用vm打开就行了

注意要将连接方式中网卡类型改为nat

然后我们需要将原来的网卡删除,再重新添加一个网卡才可以

再重新添加一个

开始渗透

信息收集

扫存活

nmap -sn 192.168.11.0/24

扫描一下存活主机,也获取一下就是靶机的IP

扫端口

nmap -p- 192.168.11.135

扫描服务

查看80端口

扫出来的80端口进去看一看

再看看8080端口

扫描目录

我们扫描一下80的目录,这里什么都没有

都没有什么信息

查看页面源代码

发现如下路径

进入查看

kali搜索漏洞

下载并利用漏洞

进去看一看

这是一个目录遍历漏洞,我们可以尝试获取用户名和密码,获取用户名后,需要进行下一个操作

回头看,这里用的是如下操作系统

我们看一下这个操作系统下apache的配置文件

进入配置文件,查看到进入代理需要下图user-agent

 进入8080端口后抓包修改agent

 

 

 在8080网页中没有发现有用的漏洞点,搜索phptax,查看是否有可以利用的点

 在msf中利用

使用时注意设置rhost、lhost、rport、user-agent

成功获取权限

提权

搜索操作系统的提权漏洞,尝试提权

 攻击机下载漏洞后,将漏洞传递到靶机上

在传递过程中靶机没有wget命令,使用nc

攻击机:

这条命令意思就是,其他人访问你的6677端口就会下载28718.c这个文件(我这里尝试28718不行换了26368.c可以)

靶机:

当你下载后靶机shell好像就失效了,咱们重开一个sessions

编译文件

编译成功

执行


http://www.kler.cn/a/461601.html

相关文章:

  • 线性代数自学资源推荐我的个人学习心得
  • Windows系统提示ffmpeg.dll丢失怎么解决?
  • Vue.js组件开发-使用KeepAlive缓存特定组件
  • DevOps工程技术价值流:Ansible自动化与Semaphore集成
  • 基本算法——回归
  • mac下载Homebrew安装nvm
  • Android WorkManager使用介绍
  • ROS2+OpenCV综合应用--10. AprilTag标签码追踪
  • UE5 Debug的一些心得
  • 联通 路由器 创维SK-WR9551X 联通华盛VS010 组mesh 和 锐捷X32 PRO 无缝漫游
  • Spring Boot + MinIO 实现分段、断点续传,让文件传输更高效
  • RabbitMQ生产消息【交换机、路由键】与消费消息的简单使用
  • Javascript数据结构常见面试题目(全)
  • leetcode 3046. 分割数组 简单
  • Druid密码错误重试导致数据库超慢
  • 网络安全专有名词详解_2
  • vant 地址记录
  • InfoNCE Loss详解(上)
  • Swift Combine 学习(一):Combine 初印象
  • 解析 HTTP:了解 Web 通信的基础
  • libvirt学习
  • 超大规模分类(一):噪声对比估计(Noise Contrastive Estimation, NCE)
  • 【亲测有效】k8s分布式集群安装部署
  • Scala的隐式对象和隐式类
  • 使用R语言绘制标准的中国地图和世界地图
  • Python使用matplotlib绘图时出现的中文乱码问题