Vulhub靶场-KIOPTRIX: LEVEL 1

目录

环境配置

端口扫描

漏洞发现

mod_ssl漏洞利用

Samba远程代码执行漏洞利用


环境配置

首先去官网下载靶场导入到虚拟机中

下载地址:Kioptrix: Level 1 (#1) ~ VulnHub

下载完成之后导入到vmware中

这里需要改nat,桥接模式的靶机拿不到IP,按照网上的的教程改成nat模式扫不到端口,最终找到下面的解决办法

  1. 关闭Kioptrix: Level 1 VM 并在VMWARE中移除网络适配器。
  2. 从 VMware 中移除 VM(注意并不是从磁盘删除)。
  3. 浏览到 Kioptrix: Level 1 VMVM 的 VMX 文件的位置并用文本编辑器中开它。
  4. 删除所有以“ethernet0”开头的条目并保存更改。
  5. 然后重新导入虚拟机,并将增加网络设备器,并且其模式为NAT

环境配置好之后可以先看一下靶机的mac地址,方便等会找到靶机IP

端口扫描

根据mac地址确认到靶机的IP为192.168.253.147

首先对靶机进行一个全面的扫描

nmap -A 192.168.253.147

开启的web服务通过访问后没有发现什么有价值的东西,并且目录扫描之后也没有什么可以利用的信息。

漏洞发现

先通过apache的版本去查找一下可以利用的历史漏洞,这里可以看到有三个的mod-ssl版本也符合,这里尝试利用一下。

注:searchsploit 是一个用于搜索漏洞利用代码的命令行工具。是 Metasploit 框架的一部分。

mod_ssl漏洞利用

首先通过locate命令找一下这三个c文件在哪个目录。

这里可以看一下这个c文件应该怎么用,可以知道先下载libssl-dev

然后再进行编译,编译命令gcc -o OpenFuck OpenFuck.c -lcrypto

所以在编译之前先安装一下libssl-dev

找到位置后先把那三个c文件下载到/root/目录下

然后进行编译,21671.c和764.c编译的时候都会报错,但是47080.c不会报错。

然后直接执行程序openfuck,因为前面通过nmap已经确认了操作系统为red-hat,apache的版本为1.3.20,那么符合的只有0x6a和0x6b,这里两个都是一下发现只有0x6b可以成功。

这里也说明了他的用法,后面的-c跟40或者50

这里成功了,但是可以发现用户不是root用户而是普通用户,这里注意一下中间在执行该命令时有报错,提示C文件ptrace-kmod.c找不到,我的环境是出网的,不知道为啥没有下载下来这个文件。索性就直接下载一下,然后在本地利用python开启http服务,然后把c文件47080.c的需要调用这个ptrace-kmod.c文件的地址修改一下。

这里找到链接所在位置,将其中的地址更改为本地

注意这里不要弄错填成127.0.0.1,要填本地ip,

然后重新利用这个47080.c文件去编译得到payload应用程序

然后再一次去执行应用程序去拿到root权限。

Samba远程代码执行漏洞利用

由于nmap没有扫出来samba的版本,所以去网上下载了一个探测samba版本的脚本

下载地址:GitHub - amitn322/smb-version: Python script to get Samba Server Version

这里遇到了两个问题,第一个是没有执行权限,加了权限后报print的错误,这个一看就知道是因为python版本的不同导致的,我这里默认是python3。

用python2执行后得到samba的版本为2.2.1a

然后通过searchsploit扫描漏洞

osx为mac的操作系统,因为靶机为linux,我们直接使用10.c

编译一下得到abc,然后直接执行abc,看一下它的用法,然后由于我们是linxu,直接-b 0

最终得到root权限

MSF可以直接打,但是由于考试不让使用MSF,这里便没有使用。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/191693.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LitCTF2023 - Reverse方向 全WP

文章目录 [LitCTF 2023]世界上最棒的程序员[LitCTF 2023]ez_XOR[LitCTF 2023]enbase64[LitCTF 2023]snake[LitCTF 2023]程序和人有一个能跑就行了[LitCTF 2023]debase64[LitCTF 2023]For AiurLitCTF{Pylon_OverCharge!!_We_Must_construc7_addition4l_pylons} [LitCTF 2023]世界…

torch.nn.functional.log_softmax 函数解析

该函数将输出向量转化为概率分布,作用和softmax一致。 相比softmax,对较小的概率分布处理能力更好。 一、定义 softmax 计算公式: log_softmax 计算公式: 可见仅仅是将 softmax 最外层套上 log 函数。 二、使用场景 log_soft…

跟李沐学AI-深度学习课程00-03【预告、课程安排、深度学习介绍、安装】

目录 00 预告 01 课程安排 02 深度学习介绍 03 安装 本地安装 04 数据操作数据预处理 数据操作 数据类型 创建数组 访问元素 数据操作实现 入门 运算符 广播机制 索引和切片 节省内存 转换为其他Python对象 数据预处理实现 读取数据集 处理缺失值 转换为张…

POSIX信号量

POSIX信号量 POSIX信号量用于同步操作,达到无冲突访问临界资源的目的,可以用于线程之间的通信。而信号量的本质其实就是一把计数器!!而我们对计数器有2个操作,一个是增加计数器的值,一个是减少计数器的值。…

Flink(七)【输出算子(Sink)】

前言 今天是我写博客的第 200 篇,恍惚间两年过去了,现在已经是大三的学长了。仍然记得两年前第一次写博客的时候,当时学的应该是 Java 语言,菜的一批,写了就删,怕被人看到丢脸。当时就想着自己一年之后&…

代码随想录算法训练营第五十五天|392. 判断子序列、115. 不同的子序列

第九章 动态规划 part15 392. 判断子序列 给定字符串 s 和 t ,判断 s 是否为 t 的子序列。 字符串的一个子序列是原始字符串删除一些(也可以不删除)字符而不改变剩余字符相对位置形成的新字符串。(例如,"ace&q…

使用 Filebeat+Easysearch+Console 打造日志管理平台

近年来,日志管理平台越来越流行。使用日志管理平台可以实时地、统一地、方便地管理和查看日志,挖掘日志数据价值,驱动运维、运营,提升服务管理效率。 方案架构 Beats 是轻量级采集器,包括 Filebeat、Metricbeat 等。E…

Nginx安装配置与SSL证书安装部署

一、Nginx Nginx是一款高性能的开源Web服务器和反向代理服务器,被广泛用于构建现代化的Web应用和提供静态内容。 nginx官网 这里下载nginx-1.24.0-zip Nginx是一款高性能的开源Web服务器和反向代理服务器,被广泛用于构建现代化的Web应用和提供静态内…

“可信区块链运行监测服务平台TBM发展研讨会”将于11月23日在北京召开

为推动区块链治理与创新,积极推进信任科技生态体系建设,中国信息通信研究院、中国移动设计院联合区块链服务网络(BSN)发展联盟共同发起建立了可信区块链运行监测服务平台(TBM)。 TBM平台通过对区块链系统的…

​软考-高级-系统架构设计师教程(清华第2版)【第20章 系统架构设计师论文写作要点(P717~728)-思维导图】​

软考-高级-系统架构设计师教程(清华第2版)【第20章 系统架构设计师论文写作要点(P717~728)-思维导图】 课本里章节里所有蓝色字体的思维导图

C语言基本算法----冒泡排序

原理 冒泡排序就是对一个存放N个数据的数组进行N次扫描,每次把最小或者最大的那个元素放到数组的最后,达到排序的目的。 原理图解 冒泡排序过程分析 冒泡排序的执行过程 冒泡排序总结 在此感谢 冒泡排序法_哔哩哔哩_bilibili 这篇blog是对这位up此视…

管理类联考——逻辑——知识+记忆篇——综合推理——考点+记忆

文章目录 整体目录大纲法汇总分类法记忆宫殿法绘图记忆法 考点记忆/考点汇总——按大纲 局部数字编码法归类记忆法重点记忆法歌决记忆法谐音记忆法理解记忆法比较记忆法 本篇思路:根据各方的资料,比如名师的资料,按大纲或者其他方式&#xff…