欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

【writeup】Kioptrix Level 1靶机

程序员文章站 2024-03-22 08:23:40
...

【writeup】Kioptrix Level 1靶机

前言

靶机环境:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
我的kali攻击机IP:192.168.1.7
靶机IP:192.168.1.5

过程

信息收集

1、下载靶机后,导入到虚拟机中。
2、先通过nmap进行主机IP扫描。192.168.1.5就是靶机的IP地址。

命令:nmap -sn 192.168.1.0/24

【writeup】Kioptrix Level 1靶机
3、得到IP后,再进行进一步的端口扫描。靶机开放了22/80/443/111/139/1024端口。

命令:nmap -sS -A -T5 -p- 192.168.1.5

【writeup】Kioptrix Level 1靶机
4、开放了80/443,所以浏览器直接访问了下。并尝试用dirsearch**了下网站目录。有个test.php和网站访问情况的统计页面。(有可能有利用的点,但目前不清楚。)

命令:./dirsearch.py -u http://192.168.1.5 -e php,txt,asp,html

【writeup】Kioptrix Level 1靶机
【writeup】Kioptrix Level 1靶机
【writeup】Kioptrix Level 1靶机
【writeup】Kioptrix Level 1靶机
也尝试ssh登陆了下。也用enum4linux扫了下。没发现可利用的。
5、用nikto扫描了下漏洞。发现了漏洞都试了下,都没成功,也不确定是不是姿势不对。但CVE-2002-0082这个漏洞成功利用了。

命令:nikto -host 192.168.1.5

【writeup】Kioptrix Level 1靶机

漏洞利用

1、上exploit-db.com去搜索了这个漏洞。我用了764的这个,下载exploit并传到kali虚机里。
网址:https://www.exploit-db.com/exploits/764
应该是太老的漏洞了,第一次编译报错了。然后网上找了篇文章改了下代码内容。
网址:https://www.hypn.za.net/blog/2017/08/27/compiling-exploit-764-c-in-2017/
【writeup】Kioptrix Level 1靶机

命令:gcc -o 764 764.c -lcrypto

运行764,根据提示来用。
【writeup】Kioptrix Level 1靶机
target位置需要明确选择合适的版本。根据nmap扫描的结果,靶机操作系统应该是Redhat。Apache是1.3.20版本。
0x6a跟0x6b,是比较匹配的。最后试下来是用0x6b
【writeup】Kioptrix Level 1靶机

命令:./764 0x6b 192.168.1.5 443 -c 40-50

执行命令后,成功连接到了靶机,并直接获取到了root权限。改了root密码可以直接登录进靶机。
【writeup】Kioptrix Level 1靶机

过程总结

1、本次试验发现并利用了CVE-2002-0082漏洞。exploit并非拿来直接能用,报错不慌,善用Google。
2、按照官方给的简介,应该不止这一个可利用的漏洞,后续再试试别的切入点。