【writeup】Kioptrix Level 1靶机
前言
靶机环境:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
我的kali攻击机IP:192.168.1.7
靶机IP:192.168.1.5
过程
信息收集
1、下载靶机后,导入到虚拟机中。
2、先通过nmap进行主机IP扫描。192.168.1.5就是靶机的IP地址。
命令:nmap -sn 192.168.1.0/24
3、得到IP后,再进行进一步的端口扫描。靶机开放了22/80/443/111/139/1024端口。
命令:nmap -sS -A -T5 -p- 192.168.1.5
4、开放了80/443,所以浏览器直接访问了下。并尝试用dirsearch**了下网站目录。有个test.php和网站访问情况的统计页面。(有可能有利用的点,但目前不清楚。)
命令:./dirsearch.py -u http://192.168.1.5 -e php,txt,asp,html
也尝试ssh登陆了下。也用enum4linux扫了下。没发现可利用的。
5、用nikto扫描了下漏洞。发现了漏洞都试了下,都没成功,也不确定是不是姿势不对。但CVE-2002-0082这个漏洞成功利用了。
命令:nikto -host 192.168.1.5
漏洞利用
1、上exploit-db.com去搜索了这个漏洞。我用了764的这个,下载exploit并传到kali虚机里。
网址:https://www.exploit-db.com/exploits/764
应该是太老的漏洞了,第一次编译报错了。然后网上找了篇文章改了下代码内容。
网址:https://www.hypn.za.net/blog/2017/08/27/compiling-exploit-764-c-in-2017/
命令:gcc -o 764 764.c -lcrypto
运行764,根据提示来用。
target位置需要明确选择合适的版本。根据nmap扫描的结果,靶机操作系统应该是Redhat。Apache是1.3.20版本。
0x6a跟0x6b,是比较匹配的。最后试下来是用0x6b
命令:./764 0x6b 192.168.1.5 443 -c 40-50
执行命令后,成功连接到了靶机,并直接获取到了root权限。改了root密码可以直接登录进靶机。
过程总结
1、本次试验发现并利用了CVE-2002-0082漏洞。exploit并非拿来直接能用,报错不慌,善用Google。
2、按照官方给的简介,应该不止这一个可利用的漏洞,后续再试试别的切入点。