渗透测试靶机---Kioptrix5

渗透测试靶机—Kioptrix5


启动靶机,扫描ip,平平无奇

在这里插入图片描述

  • 扫描
    在这里插入图片描述
    在这里插入图片描述
  • 惯例,访问80,先看看
    在这里插入图片描述

好像是没什么内容,查看页面源代码
在这里插入图片描述

搜素这个页面的框架:在这里插入图片描述

直接拉下来查看就行

在这里插入图片描述
这里存在一个路径穿越
在这里插入图片描述
这里就暴露出来了更多的信息:
FreeBSD 9.0,存在root权限用户root
看看FreeBSD系统Apache的配置文件路径,搜索得到路径为:/usr/local/etc/apache22/httpd.conf
这里可以直接拼接试试
在这里插入图片描述
发现这里的配置文件信息
在这里插入图片描述
所以可以直接抓包改包,然后尝试将这个页面成功访问
在这里插入图片描述
这就获取到了对应的8080页面,
在这里插入图片描述
暂时这个页面并没有可利用的内容,而且还要不断使用改包来访问,比较麻烦
转换思路,这里想看看这个页面的框架,在访问的时候发现是存在phptax目录,那么看看这个框架是否存在漏洞
在这里插入图片描述
这里是可以使用msf来执行,那么启动msf
在这里插入图片描述
配置好,启动
在这里插入图片描述
这里msf不知福怎么回事,总之是没跑出来

搜索发现还有另一种方式:参考连接
在这里插入图片描述

  • 这里就是用写入文件方式来写入一句话,通过连接得到shell
    在这里插入图片描述
    在这里插入图片描述
    获取到了shell

接下来就需要提权了
在这里插入图片描述

这里直接查看对应内核漏洞利用
这里通过上传,编译,直接启动运行,就可以得到root权限了
在这里插入图片描述


虽然过程曲折,但是最终也算是完成了这个靶机,至此,打靶成功!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值