wutongsec.cn
namp扫描探测
本机是192.168.128.128
先是同网段下扫出来两个ip有个http服务
web信息探测
下面这个页面是一个apache的
有web站点肯定要扫一下目录
dirsearch -u http://192.168.128.129 返回了两个200的路径 但是但是没有什么东西
searchsploit搜历史洞
再去搜一下Apache/1.3.20的历史漏洞
搜出来有很多个 但是其他的都有条件我们的信息收集的时候有mod_ssl 肯定用这三个exp之一
我在官网Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers也找了一下 最新的漏洞是2019年的 先用这个
我们本地的searchsploit的exp存放路径为/usr/share/exploitdb/exploits
按照给出的路径我们cp到本地文件夹
我们复制到创建好的文件夹里面
exp的使用
vim打开exp
requirements 是我们需要的环境 也直接把命令给了我们 ( apt-get install libssl-dev )
compile with 编译的命令 gcc -o OpenFuck 【OpenFuck.c】 -lcrypto 名称可以自定义
gcc -o 47080 47080.c -lcrypto 成功后会有可执行文件
我们直接./47080 会出现使用方式usage 版本
target - supported box eg: 0x00 版本代号 box - hostname or IP address ip port - port for ssl connection 端口
-c 打开多少个链接 exp推荐40 到 50 我选择50
选择适合我们的两个应该都可以
执行结果 的权限有点不对 是apache权限 按道理应该是高权限的
下载提权脚本
这个提示说 ptrace-kmod.c文件没有找到 应该是没有下载下来 我们去查看exp 搜一下 ptrace-kmod.c
可以看到这个 ptrace-kmod.c是在这个https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c下载的
然后我们在kali浏览器上下载这个c文件
如何在当前文件夹创建一个http服务 用于下载
总结
按道理把提权脚本下载了后 重新执行exp就可以返回高权了 应该是环境问题最后也是用msf直接扫才有的高权,但是oscp是不能用msf的所以还是不算。
searchsploit本地库搜exploit 路径/usr/share/exploitdb/exploits exploit的提示在首页 usage requirements compile with都会讲清楚 这个报错没有高亮使用信息都要看看