Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)

本文详细介绍了Vulnhub靶机Kioptrix Level 1.2 (#3)的渗透测试过程。通过信息收集、目录扫描、CMS识别、利用LotusCMS漏洞获取低权限shell,然后通过phpmyadmin、mysql提权,最终使用ht编辑器获得root权限。过程中遇到的挑战和解决方案一一呈现。
摘要由CSDN通过智能技术生成

这次的靶机是Vulnhub靶机:Kioptrix: Level 1.2 (#3)

靶机地址及相关描述

https://www.vulnhub.com/entry/kioptrix-level-12-3,24/

靶机设置

老规矩,开启虚拟机前分配一个和攻击机一样的网卡,选择我已移动该虚拟机;开启虚拟机后,netdiscover确认一下目标,我的靶机ip为192.168.190.189在这里插入图片描述
靶机描述里还要配置host指向kioptrix3.com

vim /etc/hosts

在这里插入图片描述

利用知识及工具

信息收集并getshell

先看首页差不多这个样子,架构也知道了,是php+apache+mysql+ubuntu
在这里插入图片描述<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值