当前位置: 首页 > news >正文

Kioptrix level3

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

具体步骤:

首先进行本网段的信息探测,这里使用nmap去发现目标主机

通过nmap对目标开放的端口以及具体信息进行探测

接着可以用dirb爆破一下靶机的web目录会有些有用的信息

当我去访问呢这个页面是第一看到的就是LoutuCMS,那就方便多了可以去找一下看看有没有该CMS的漏洞或者exp

这边用searchsploit找到了,一个是记载着一些该CMS有关的漏洞,一个是在msf中有这个攻击脚本,但是我们这边不准备使用metasploit

在github上找到一个相关的exp

通过gitclone下载下来

./运行sh脚本,需要我们输入使用的ip和端口,会给我们一些netcat的选项,这边选择1

在本本地开启监,这边出现connetc就代表成功了输入命令即可

这边python -c “import pty; pty.spanw('/bin/bash');"通过python创建一个交互式的shell,同时使用uname -a 收集一下目标主机的版本号和具体信息

通过searchsploit找一下该版本的提权脚本

这边使用的是dirty cow系列的40839.c

通过在cp复制过来的提权脚本的同目录下输入python -m http.server 80起一个小的web服务,再靶机中进行访问将提权脚本下载到本地,这边由于在kali上编译好了执行不起来

将未编译的脚本下载到靶机本地,进行编译

这边脚本运行后会给我们一个账号让我们修改他的密码

通过切换用户后发现这个账户的密码就是root

http://www.lryc.cn/news/503575.html

相关文章:

  • UE5 Lyra项目源码分析-关卡配置加载
  • Cursor重置机器码-解决Too many free trials.
  • transformer学习笔记-自注意力机制(2)
  • 呼叫中心呼入大模型如何对接传统呼叫中心系统?
  • [Unity] Text文本首行缩进两个字符
  • 最新版Chrome浏览器加载ActiveX控件之Adobe PDF阅读器控件
  • springboot 对接 ollama
  • 【数据库】选择题+填空+简答
  • 从0开始写android 之xwindow
  • The Past, Present and Future of Apache Flink
  • 多模块应用、发布使用第三方库(持续更新中)
  • An error happened while trying to locate the file on the Hub and we cannot f
  • UE5安装Fab插件
  • Linux C语言操作sqlite3数据库
  • 【人工智能】因果推断与数据分析:用Python探索数据间的因果关系
  • freeswitch(30秒自动挂断)
  • 大模型呼入机器人有哪些功能特点?(转)
  • 网络工程师常用软件之配置对比软件
  • Linux之远程登录
  • #渗透测试#漏洞挖掘#红蓝攻防#js分析(上)
  • 数智读书笔记系列006 协同进化:人类与机器融合的未来
  • 操作系统(7)处理机调度
  • folly之侵入式链表
  • GPT-5 训练遇阻:预期目标难达成与交付延期的深度剖析
  • C缺陷与陷阱 — 3 深入理解表达式
  • Linux常用指令-----中
  • k8s 部署方式kustomization和helm的区别
  • Alogrithm:骑士走棋盘
  • Oracle 与 达梦 数据库 对比
  • [COLM 2024] V-STaR: Training Verifiers for Self-Taught Reasoners