kioptrix系列靶机渗透
文章平均质量分 76
kioptrix系列靶机渗透——低难度基础靶场
kitha.
持续学习ing
展开
-
kioptrix 1 渗透流程
kioptrix_level_1 两种方法:1.低版本的apache的mod_ssl 2.低版本的samba原创 2023-11-06 19:33:44 · 82 阅读 · 1 评论 -
kioptrix 2 渗透流程
kiop_level_2原创 2023-11-10 22:31:45 · 80 阅读 · 0 评论 -
kioptrix 3 渗透流程
kioptrix_level_3原创 2023-11-10 22:35:43 · 177 阅读 · 2 评论 -
Kioptrix 4 渗透流程
爆字段:sqlmap -r '1.txt' --batch --level 5 -D members -T members --columns --dump。爆表:sqlmap -r '1.txt' --batch --level 5 -D members --tables。随便输入账密,使用burp suite抓包,把数据包存入1.txt,sqlmap一把梭。考虑到靶机安装了mysql,我们尝试udf提权,先看看配置文件,发现可以空密码登录。抓个包 试试sqlmap。原创 2024-01-02 13:25:37 · 418 阅读 · 0 评论 -
Kioptrix 5 渗透流程
可以看到操作系统为FreeBSD 9.0,存在root权限用户root和toor,普通用户ossec,ossecm和ossecr。使用搜索引擎搜索FreeBSD系统Apache的配置文件路径,得到默认配置文件路径为:/usr/local/etc/apache22/httpd.conf。最后面可以看到访问8080端口的agent是 Mozilla/4.0 Mozilla4_browser。发现对应的脚本,版本一致,是个路径穿越漏洞。我们利用 burp suite 抓包修改。kali和靶机都是nat的网卡。原创 2024-01-02 13:27:01 · 996 阅读 · 0 评论