当前位置: 首页 > news >正文

类OCSP靶场-Kioptrix系列-Kioptrix Level 1

一、前情提要

二、实战打靶

1. 信息收集

1.1. 主机发现

1.2. 端口扫描

1.3 目录爆破

1.4. 敏感信息

2.根据服务搜索漏洞

2.1. 搜索exp

2.2. 编译exp

2.3. 查看exp使用方法,并利用

3. 提权

二、第二种方法


一、前情提要

  • Kioptrix Level是免费靶场,可以自己百度下载。

  • 开始前要先将靶机设置和kali同一个网络模式,我这里设置的是NAT。

  • 接下来的靶机用kali进行演示。

二、实战打靶

这个靶机练习,相当于内网渗透。

1. 信息收集

1.1. 主机发现

在同一局域网下的主机发现思路:

  • 通过ifconfig或ip add的方式查看当前主机的网段

  • 利用nmap对扫描对应子网内的所有主机在线情况

执行完命令可以发现,该网段除了我们的kali还有一台128的主机在线。

(PS:在虚拟网络下1和2这两个ip分别对应的是网卡和网关。)

1.2. 端口扫描

还是利用nmap进行端口扫描并探测端口服务的版本。

  • 命令:nmap -sT -sV - -O --min-rate 10000 -p- 192.168.150.128

    • -sT:以TCP三次握手的形式进行扫描

    • -sV:扫描各服务的版本

    • -O:扫描目标机器的操作系统

    • --min-rate:最少的发包数量

    • -p-:全端口扫描

本次扫描的结果:

PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 2.9p2 (protocol 1.99)
80/tcp   open  http        Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd (workgroup: MYGROUP)
443/tcp  open  ssl/https   Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
1024/tcp open  status      1 (RPC #100024)
​
MAC Address: 00:0C:29:61:D8:1A (VMware)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:linux_kernel:2.4
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Network Distance: 1 hop

1.3 目录爆破

通过dirb和dirsearch工具进行爆破,查看目录基本都是一些手册,有部分存在版本信息,看着版本号都比较老,这边我就不放图片了,版本较老的框架基本都有漏洞。

1.4. 敏感信息

这个是根据端口探测、手工、目录爆破信息收集来的。

OpenSSH 2.9p2
Apache httpd 1.3.20
mod_ssl/2.8.4 
OpenSSL/0.9.6b
Linux 2.4.9

2.根据服务搜索漏洞

2.1. 搜索exp

发现mod_ssl存在/remtoe(远程控制),根据namp探测出来的mod_ssl版本是刚好低于2.8.7的,将exp复制出来。

80/tcp   open  http       Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
  • 命令:

    • searchsploit mod ssl

    • searchsploit -m unix/remote/47080.c

2.2. 编译exp

在编译的时候有报错加上-lcrypto参数指定openssl进行编译,红色的是报错、蓝色的是警告,我们可以忽略警告

gcc -o 47080 47080.c -lcrypto

2.3. 查看exp使用方法,并利用

grep筛选出1.3.20的apache版本,索引是x06b

./47080 | grep 1.3.20

3. 提权

进去后发现,执行远程控制脚本发现,他本身就尝试了提权,不过文件下载失败了。

我们在kali本地下载,然后开启本地下载,传输到靶机上

然后按照47080exp本身的权限提升命令,成功获取root权限。

二、第二种方法

在前面的端口发现开启了smb139端口,我们可以尝试对它进行利用,但是

139/tcp  open  netbios-ssn Samba smbd (workgroup: MYGROUP)

我们尝试对smb版本进行识别用到了多种方式

enum4linux -S -U 192.168.150.128nmap -sV 192.168.150.128 -p 139msfconsoleuse auxiliary/scanner/smb/smb_versionset RHOSTS <target_ip>run

但是msf在oscp考试中只能用一次,其他方式多试了效果不好,这里还是用msfconsole的模块出的结果

查询exp,拉取编译。

查看需要的参数执行exp,成功root

http://www.lryc.cn/news/504766.html

相关文章:

  • Maven插件打包发布远程Docker镜像
  • VisualStudio vsix插件自动加载
  • Codesoft许可管理
  • Unity3D 3D模型/动画数据压缩详解
  • ffmpeg和ffplay命令行实战手册
  • 基于MobileNet v2模型的口罩实时检测系统实现
  • NEEP-EN2-2023-Section5PartB
  • PostgreSQL17.x数据库备份命令及语法说明
  • Java实现一个带头节点的单链表
  • 【图像配准】方法总结
  • LabVIEW汽车综合参数测量
  • 三相异步电动机没有气压怎么办?
  • 软件工程书籍推荐
  • 验证集和测试集的区别
  • OpenIPC开源FPV之Adaptive-Link天空端代码解析
  • Next.js流量教程:核心 Web Vitals的改善
  • 百度智能云千帆AppBuilder升级,百度AI搜索组件上线,RAG支持无限容量向量存储!
  • 构建树莓派温湿度监测系统:从硬件到软件的完整指南
  • 12.11数据结构-图
  • BERT模型入门(2)BERT的工作原理
  • python3 中的成员运算符
  • 【测试面试篇1】测试开发与开发|selenium实现自动化测试|设计测试用例|常见的测试方法|开发不认可提测试的bug该怎么办
  • 人大金仓数据linux安装注意事项
  • 【Maven】多模块项目的构建
  • 大模型学习笔记------SAM模型详解与思考
  • crictl和ctr与docker的命令的对比
  • SQLite建表语句示例(含所有数据类型、索引、自增主键、唯一索引)
  • 探秘Redis哨兵模式:原理、运行与风险全解析
  • .NET平台使用C#设置Excel单元格数值格式
  • 零基础学安全--wireshark简介