1.虛擬機導入
靶機下載下來是VMware文件,所以安裝了workstation的朋友可以直接打開文件夾中的vmx文件即可;而我用的VitrualBox,這里需要借助VMware OVF Tool將vmx轉換為ovf文件。下載地址請自行百度,進入ovftool文件夾打開cmd輸入命令:
ovftool.exe "vmx文件路徑" "ovf輸出路徑"
注意,路徑的雙引號為英文格式,兩個路徑中間有個空格。
轉換效果
然后在VirtualBox中導入虛擬機掛在ovf文件即可。
2.靶機發現
靶機安裝好后,是找到靶機IP進行后續操作。
nmap -sP x.x.x.0/24
掃描結果
可以根據MAC地址后的信息判斷圖中10.10.10.110為virtualbox創建的靶機。
3.漏洞探測
首先使用nmap對靶機端口以及服務進行探測:
nmap -sV -T4 -p 1-1024 10.10.10.110
nmap中-sV為輸出開放端口的詳細信息包括版本等,如果不加-p默認掃描端口為常用端口,這里限制掃描端口為1-1024。
4.漏洞利用
4.1 Apache Mod_SSL/Apache-SSL遠程緩沖區溢出漏洞(CVE-2002-0082)
使用Exploit-DB搜索到對應的Exploit進行下載。接下來就是對.c文件進行編譯。
這里遇到一個坑,在編譯的時候系統提示未找到openssl/ssl.h文件或目錄。
在編譯時需要底層軟件支持,而本地系統沒有,所以需要先進行安裝,具體來說是安裝libssl-dev 找不到相應的頭文件,所以這里在安裝了各種庫后還是失敗了,甚至還把我的kali虛擬機給搞壞了。。。
被折磨了很久之后在https://n0tty.github.io/2017/02/25/kioptrix-1/中找到了跟我有一樣問題的人,他的解決辦法是在另外一臺ubuntu機器中對exploit進行了編譯。
不幸的是我連續在我的centos、ubuntu虛擬機中進行編譯均是相同錯誤提示。
最后在exploit前段注釋中找到了答案:
764.c
47080.c
最后照著上圖注釋進行編譯即可。另外如果安裝庫的時候提示沒有該安裝包記得在kali中apt-get update來更新安裝包。
運行編譯后文件47080,根據提示需要根據系統版本以及apache版本來確定需要打進去的內存參數。這里訪問靶機80開放的網站,得到靶機系統為RedHat。
再根據exploit語法規則分別嘗試這兩個內存參數,最后使用0x6b成功拿到靶機shell:
getshell
4.2 Samba服務器call_trans2open遠程緩沖區溢出漏洞(CVE-2003-0201)
使用smbclient對目標主機進行掃描,得到靶機smb版本為2.2.1a
smb
我這里用了msf的掃描模塊,因為我的smbclient一直提示:protocol negotiation failed: NT_STATUS_IO_TIMEOUT
查了很多網上的解決辦法都沒有解決,暫且先這樣吧。
通過smb版本我們在漏洞庫查到了兩個符合版本的exploit:7.pl&10.c
中間嘗試的過程就不展示了,最后使用10.c編譯后的exploit成功拿到服務器權限:
shell
自此該靶機的兩個漏洞已經全部拿下,后續將會針對使用的工具的介紹和用法做個筆記。