kioptrix靶场--level5
目录
环境搭建
开始渗透
信息收集
扫存活
扫端口
扫描服务
查看80端口
扫描目录
查看页面源代码
kali搜索漏洞
下载并利用漏洞
进入配置文件,查看到进入代理需要下图user-agent
编辑 进入8080端口后抓包修改agent编辑
在8080网页中没有发现有用的漏洞点,搜索phptax,查看是否有可以利用的点
编辑 在msf中利用
提权
攻击机下载漏洞后,将漏洞传递到靶机上
当你下载后靶机shell好像就失效了,咱们重开一个sessions
编译文件
执行
环境搭建
下载连接:
Kioptrix: 2014 (#5) ~ VulnHub
下载解压使用vm打开就行了
注意要将连接方式中网卡类型改为nat
然后我们需要将原来的网卡删除,再重新添加一个网卡才可以
再重新添加一个
开始渗透
信息收集
扫存活
nmap -sn 192.168.11.0/24
扫描一下存活主机,也获取一下就是靶机的IP
扫端口
nmap -p- 192.168.11.135
扫描服务
查看80端口
扫出来的80端口进去看一看
再看看8080端口
扫描目录
我们扫描一下80的目录,这里什么都没有
都没有什么信息
查看页面源代码
发现如下路径
进入查看
kali搜索漏洞
下载并利用漏洞
进去看一看
这是一个目录遍历漏洞,我们可以尝试获取用户名和密码,获取用户名后,需要进行下一个操作
回头看,这里用的是如下操作系统
我们看一下这个操作系统下apache的配置文件
进入配置文件,查看到进入代理需要下图user-agent
进入8080端口后抓包修改agent
在8080网页中没有发现有用的漏洞点,搜索phptax,查看是否有可以利用的点
在msf中利用
使用时注意设置rhost、lhost、rport、user-agent
成功获取权限
提权
搜索操作系统的提权漏洞,尝试提权
攻击机下载漏洞后,将漏洞传递到靶机上
在传递过程中靶机没有wget命令,使用nc
攻击机:
这条命令意思就是,其他人访问你的6677端口就会下载28718.c这个文件(我这里尝试28718不行换了26368.c可以)
靶机:
当你下载后靶机shell好像就失效了,咱们重开一个sessions
编译文件
编译成功