Kioptrix-Level One 综合靶机实战思路

序列

文章内靶场文件:https://pan.quark.cn/s/b15d46941933
个人博客:https://www.xenoecho.us.kg/
喜欢的朋友可以搜索公众号“泷羽Sec-小篮子”还有更多有意思的工具和文章在筹备着,另外学习没思路?安全不知道怎么学习的朋友可以了解一下公众号内的红队全栈公益课,以及OSCP证书报考指南哦!
在这里插入图片描述

确认攻击靶机

  • 靶机和攻击机都为nat模式为同一个网段,直接对网段进行扫描
    Pasted-image-20241221181758

信息搜集

  • 注意到开启了web服务信息搜集一波

dirp目录扫描

Pasted-image-20241221205600

dirsearch目录扫描

Pasted-image-20241221205739

whatweb指纹

  • 新信息Red Hat Linux
    Pasted-image-20241221210035

Nmap获取版本信息

  • 确认服务版本,不过没有显示139端口的服务信息
    Pasted-image-20241221182309
  • 尝试使用smb-enum-shares测试,结果一样
    Pasted-image-20241221223718
  • 尝试连接去抓包看看,获取文件列表,印象里大部分协议进行通讯时会发送相关的信息。
    Pasted-image-20241221223848
  • 过滤SMB包,右键追踪数据流,确定了版本信息
    Pasted-image-20241221224432

Samba

  • 尝试匿名登录试试,发现有两个共享列表
    • -L列出目标机器所有共享
    • -N匿名登录
    • -U指定用户
    • -c执行命令
      Pasted-image-20241221222532
  • 执行命令,有权限限制
    Pasted-image-20241221222851

主机详细信息

  • 操作系统:Red Hat Linux
  • 内核版本:Linux 2.4.9 - 2.4.18
开放端口及服务
端口服务版本
22/tcpsshOpenSSH 2.9p2
80/tcphttpApache httpd 1.3.20
443/tcphttpsApache/1.3.20, mod_ssl/2.8.4, OpenSSL/0.9.6b
111/tcprpcbindrpcbind 2
139/tcpnetbios-ssn2.2.1a
1024/tcpstatusstatus 1

查找攻击点

  • 先更新一下数据库
    Pasted-image-20241221182403

查找历史漏洞

SSH| 2.9p2
  • 有个目录执行的漏洞但是没有SFTP服务,放弃。
    Pasted-image-20241221220056
rpcbind
  • 这个服务不怎么了解也搜搜看,未找到有用信息
    Pasted-image-20241221220521
  • nmap脚本扫描,发现了1024端口上,使用rpcinfo来查询RPC服务结果一样
    Pasted-image-20241221220831
Apache|1.3.20
  • 注意到有个刚好符合。系统也对得上
    Pasted-image-20241221183158
Samba |2.2.1a
  • 注意到一个刚好符合poc的
    Pasted-image-20241221225703

漏洞利用

apache版本漏洞复现

获取(编译)exp
  • -m复制到当前目录
    Pasted-image-20241221230155
  • gcc编译程序,报错不用管。看到编译出执行文件。
gcc -o apache 47080.c -lssl -lcrypto

Pasted-image-20241221183942

利用exp测试l漏洞
  • 可用的系统太多直接前面网站指纹的版本筛选,包括前段页面的时候注意到的多半也和Redhat有关系。
    Pasted-image-20241221184442
  • 按照帮助给的格式填写,目标盒子,端口,以及攻击次数-c
    Pasted-image-20241221184734
  • 进入成功,但是执行提权时无法下载文件,需要另外方式传入文件
    Pasted-image-20241221185520
  • 攻击机下载好文件利用http协议传输进去,为什么呢,因为可以看到他本身就有wget命令,那么就用他本身有的命令下载文件最好。
    Pasted-image-20241221201839
  • 再次进入靶机的shell下载文件并执行
    Pasted-image-20241221202903
  • 提权成功
    Pasted-image-20241221203151

Samba版本漏洞复现

  • -m复制到当前目录
    Pasted-image-20241221230155
  • 编译执行
    Pasted-image-20241221230917
  • 执行exp,直接就是root用户
    Pasted-image-20241222005604
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值