渗透测试-KioptrixVM3靶机渗透

本文介绍了对KioptrixVM3靶机进行渗透测试的过程,包括环境部署、信息收集。通过Nmap发现靶机开放了22和80端口,利用dirb发现phpmyadmin,并尝试admin空密码登录。利用代码注入漏洞成功执行命令,但由于限制无法反弹shell。接着,通过SQL注入获取数据库信息,解密密码并尝试web后台和shell提权。最终,通过sudo权限修改sudoers文件,成功获得root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.环境部署
靶机下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar
攻击机:Kali 2019.2 amd64
靶机 : KioptrixVM3靶机
目标:拿下靶机root权限
2.信息收集
使用arp-scan -l进行局域网主机发现


得到靶机IP地址,使用Nmap进行端口扫描

 

nmap -sV 192.168.227.130

 

目标靶机仅仅开启了22和80端口
ssh服务一般就是爆破用户名和密码,不过这是没办法的办法,我们先看web服务。
使用dirb爆破一下目录,发现phpmyadmin页面

 

 

尝试登陆了一下,发现admin+空密码可以登录

 

=

=


通过页面错误信息,我的得到了网站的路径</

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值