OSCP靶機之Kioptrix Level 1

1.虛擬機導入

靶機種子地址

靶機下載下來是VMware文件,所以安裝了workstation的朋友可以直接打開文件夾中的vmx文件即可;而我用的VitrualBox,這里需要借助VMware OVF Tool將vmx轉換為ovf文件。下載地址請自行百度,進入ovftool文件夾打開cmd輸入命令:

ovftool.exe "vmx文件路徑" "ovf輸出路徑"

注意,路徑的雙引號為英文格式,兩個路徑中間有個空格。


轉換效果

然后在VirtualBox中導入虛擬機掛在ovf文件即可。

2.靶機發現

靶機安裝好后,是找到靶機IP進行后續操作。

nmap -sP x.x.x.0/24
掃描結果

可以根據MAC地址后的信息判斷圖中10.10.10.110為virtualbox創建的靶機。

3.漏洞探測

首先使用nmap對靶機端口以及服務進行探測:

nmap -sV -T4 -p 1-1024 10.10.10.110

nmap中-sV為輸出開放端口的詳細信息包括版本等,如果不加-p默認掃描端口為常用端口,這里限制掃描端口為1-1024。


4.漏洞利用

4.1 Apache Mod_SSL/Apache-SSL遠程緩沖區溢出漏洞(CVE-2002-0082)

使用Exploit-DB搜索到對應的Exploit進行下載。接下來就是對.c文件進行編譯。
這里遇到一個坑,在編譯的時候系統提示未找到openssl/ssl.h文件或目錄。


在編譯時需要底層軟件支持,而本地系統沒有,所以需要先進行安裝,具體來說是安裝libssl-dev 找不到相應的頭文件,所以這里在安裝了各種庫后還是失敗了,甚至還把我的kali虛擬機給搞壞了。。。
被折磨了很久之后在https://n0tty.github.io/2017/02/25/kioptrix-1/中找到了跟我有一樣問題的人,他的解決辦法是在另外一臺ubuntu機器中對exploit進行了編譯。
不幸的是我連續在我的centos、ubuntu虛擬機中進行編譯均是相同錯誤提示。
最后在exploit前段注釋中找到了答案:
764.c

47080.c

最后照著上圖注釋進行編譯即可。另外如果安裝庫的時候提示沒有該安裝包記得在kali中apt-get update來更新安裝包。
運行編譯后文件47080,根據提示需要根據系統版本以及apache版本來確定需要打進去的內存參數。這里訪問靶機80開放的網站,得到靶機系統為RedHat。

再根據exploit語法規則分別嘗試這兩個內存參數,最后使用0x6b成功拿到靶機shell:

getshell

4.2 Samba服務器call_trans2open遠程緩沖區溢出漏洞(CVE-2003-0201)

使用smbclient對目標主機進行掃描,得到靶機smb版本為2.2.1a


smb

我這里用了msf的掃描模塊,因為我的smbclient一直提示:protocol negotiation failed: NT_STATUS_IO_TIMEOUT
查了很多網上的解決辦法都沒有解決,暫且先這樣吧。
通過smb版本我們在漏洞庫查到了兩個符合版本的exploit:7.pl&10.c
中間嘗試的過程就不展示了,最后使用10.c編譯后的exploit成功拿到服務器權限:


shell

自此該靶機的兩個漏洞已經全部拿下,后續將會針對使用的工具的介紹和用法做個筆記。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容

  • 看書的時候不要寫廢話 真正了不起的程序員是對自己程序的每一個字節都了如指掌 黑客密集滲透測試指南第二版學習筆記 1...
    NoviceQAQ閱讀 1,503評論 2 3
  • 命令簡介 cmd是command的縮寫.即命令行 。 雖然隨著計算機產業的發展,Windows 操作系統的應用越來...
    Littleston閱讀 3,352評論 0 12
  • 作者:Gilberto Najera-Gutierrez譯者:飛龍協議:CC BY-NC-SA 4.0 簡介 每個...
    三月行者閱讀 1,611評論 0 7
  • MySQL遠程代碼執行權限提升 通過復現學習,在前輩大佬的基礎上做一些完善和補充。 0x00 利用條件 漏洞影響范...
    風純閱讀 736評論 0 0
  • 為了更好地為團隊成員制定目標,可以套用目標公式:目標書寫=動詞+任務+指標+目標。 實現目標必須要做一些動作,我們...
    小白nie閱讀 1,038評論 0 0