Kioptrix靶机

主机发现,目录扫描

发现个phpmyadmin页面,尝试弱口令,发现不行,权限被拒绝

登录界面显示网站采用了lotusCMS,去kali的msf上找找有没有可利用的漏洞

尝试利用,成功反弹到shell,但是普通用户

提权

uname -r 查看内核版本 找对应的payload

找带有脏牛的

searchsploit -m 40839.c导出,python并开启临时web服务,wget下载到对方机器上(注意先切换到任意用户都有写权限的/tmp目录下),gcc编译,赋chmod予执行权限,./运行

成功执行了,根据显示的信息切换到firefart用户,密码是123456

查看/etc/passwd,发现创建了一个firefart的后门用户,且是root权限

在windows上使用ssh连接,在kali上连接时显示允许的连接类型不符

  • 12
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值