![](https://img-blog.csdnimg.cn/f520bab929b04f43a7cb3fd469884c6f.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
kioptrix系列
文章平均质量分 72
渗透测试实战系列
魏钦6666
大仙安全说
展开
-
kioptrix1(mod_ssl版本漏洞提权)
1.这里也可以从github中下载相关项目!按照步骤走即可提权。2.查找mod_ssl相关漏洞,进行编译,即可提权成功。攻击机系统:kali linux 2021.1。2.下载完 进入Openluck目录,进行编译。5.运行,成功提权,轻松拿下!探测目标靶机开放端口和服务情况。虚拟机网络链接模式:桥接模式。4.找到对应版本,填写参数。原创 2022-10-25 20:18:35 · 835 阅读 · 0 评论 -
Kioptrix3(SQL注入漏洞,sudoers提权)
sudo的权限控制可以在/etc/sudoers文件中查看到。一般来说,通过cat /etc/sudoers指令来查看该文件,修改sudoers。3.谷歌Error opening terminal: xterm-256color 找到答案!1.访问网页,发现一个域名,添加到/etc/hosts下。4>在查表的时候,要把gallery进行十进制编译。1>通过order by判断,字段数为6。1.用查出的用户名密码,登录ssh。7>成功查询到用户名,密码。5.保存后,成功提权!6>将表名转换后,查列。原创 2022-10-29 17:21:30 · 212 阅读 · 0 评论 -
kioptrix4(SQL注入漏洞,limited shell)
下载后操作:将靶机3的kioptrix3.vmx复制到4里,然后打开kioptrix3.vmx文件,把kioptrix3全部替换成kioptrix4_vmware保存即可!5.ps -ef查看下进程,发现mysql是以root身份开启的,正常是以mysql开启的,应该是要调用系统命令的。2.echo $SHELL 查看当前系统默认的shell ,去谷歌查报错,发现是limited shell。4.把用户输入john 密码为' or 1=1 # 成功登录,得到密码MyNameIsJohn。原创 2022-10-31 18:07:56 · 784 阅读 · 0 评论 -
Kioptrix2(内核漏洞9545.c)
2.用' or 1=1#登录进来后,是一个ping命令行。3.直接尝试反弹shell 用nc反弹不成功,用bash。5.本地开启http服务,用wget命令将程序下载到靶机。2.用nmap扫出的内核比较低,所以肯定有内核漏洞。攻击机系统:kali linux 2021.1。1.用nmap探测目标靶机开放端口和服务情况。1.访问首页是一个登录界面,SQL注入漏洞。3.找到一个c程序9545.c。6.用gcc编译后,提权成功。虚拟机网络链接模式:桥接模式。1.进去后,没找到可利用信息。用uname -a确定。原创 2022-10-27 20:52:25 · 700 阅读 · 1 评论