渗透测试靶机---Kioptrix5

渗透测试靶机—Kioptrix5


启动靶机,扫描ip,平平无奇

在这里插入图片描述

  • 扫描
    在这里插入图片描述
    在这里插入图片描述
  • 惯例,访问80,先看看
    在这里插入图片描述

好像是没什么内容,查看页面源代码
在这里插入图片描述

搜素这个页面的框架:在这里插入图片描述

直接拉下来查看就行

在这里插入图片描述
这里存在一个路径穿越
在这里插入图片描述
这里就暴露出来了更多的信息:
FreeBSD 9.0,存在root权限用户root
看看FreeBSD系统Apache的配置文件路径,搜索得到路径为:/usr/local/etc/apache22/httpd.conf
这里可以直接拼接试试
在这里插入图片描述
发现这里的配置文件信息
在这里插入图片描述
所以可以直接抓包改包,然后尝试将这个页面成功访问
在这里插入图片描述
这就获取到了对应的8080页面,
在这里插入图片描述
暂时这个页面并没有可利用的内容,而且还要不断使用改包来访问,比较麻烦
转换思路,这里想看看这个页面的框架,在访问的时候发现是存在phptax目录,那么看看这个框架是否存在漏洞
在这里插入图片描述
这里是可以使用msf来执行,那么启动msf
在这里插入图片描述
配置好,启动
在这里插入图片描述
这里msf不知福怎么回事,总之是没跑出来

搜索发现还有另一种方式:参考连接
在这里插入图片描述

  • 这里就是用写入文件方式来写入一句话,通过连接得到shell
    在这里插入图片描述
    在这里插入图片描述
    获取到了shell

接下来就需要提权了
在这里插入图片描述

这里直接查看对应内核漏洞利用
这里通过上传,编译,直接启动运行,就可以得到root权限了
在这里插入图片描述


虽然过程曲折,但是最终也算是完成了这个靶机,至此,打靶成功!!!

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-21 16:56:04       138 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-21 16:56:04       152 阅读
  3. 在Django里面运行非项目文件

    2024-07-21 16:56:04       128 阅读
  4. Python语言-面向对象

    2024-07-21 16:56:04       140 阅读

热门阅读

  1. AI Agent的创新之路:AutoGen与LangGraph的比较

    2024-07-21 16:56:04       22 阅读
  2. Android笔试面试题AI答之Activity(3)

    2024-07-21 16:56:04       22 阅读
  3. 关闭终端后继续执行celery任务

    2024-07-21 16:56:04       25 阅读
  4. 学习C语言之 深入了解数据存储

    2024-07-21 16:56:04       21 阅读
  5. WordPress杂技

    2024-07-21 16:56:04       27 阅读
  6. 赞扬的10条原则

    2024-07-21 16:56:04       28 阅读
  7. WHAT - 贪心场景和算法实现

    2024-07-21 16:56:04       29 阅读
  8. 多级联动jquery-cxselect-js的使用

    2024-07-21 16:56:04       28 阅读
  9. 使用"山水博客"的排序功能制作"专题文章"

    2024-07-21 16:56:04       21 阅读
  10. C# Word转换HTML(附在线转换工具)

    2024-07-21 16:56:04       28 阅读