Kioptrix Level 1 靶机流程

wutongsec.cn

namp扫描探测

本机是192.168.128.128

先是同网段下扫出来两个ip有个http服务

image-20241204175952535

web信息探测

下面这个页面是一个apache的

image-20241204184542515

有web站点肯定要扫一下目录

dirsearch -u http://192.168.128.129 返回了两个200的路径 但是但是没有什么东西

image-20241204194612220

image-20241204194700648

image-20241204194822992

searchsploit搜历史洞

再去搜一下Apache/1.3.20的历史漏洞

搜出来有很多个 但是其他的都有条件我们的信息收集的时候有mod_ssl 肯定用这三个exp之一

image-20241204220241737

我在官网Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers也找了一下 最新的漏洞是2019年的 先用这个

image-20241204221039977

我们本地的searchsploit的exp存放路径为/usr/share/exploitdb/exploits

image-20241204221413681

按照给出的路径我们cp到本地文件夹

image-20241204221456024

我们复制到创建好的文件夹里面

image-20241204221851137

exp的使用

image-20241204222750619

vim打开exp

requirements 是我们需要的环境 也直接把命令给了我们 ( apt-get install libssl-dev )

compile with 编译的命令 gcc -o OpenFuck 【OpenFuck.c】 -lcrypto 名称可以自定义

gcc -o 47080 47080.c -lcrypto 成功后会有可执行文件

image-20241204225006300

我们直接./47080 会出现使用方式usage 版本

image-20241204225254098

target - supported box eg: 0x00 版本代号 box - hostname or IP address ip port - port for ssl connection 端口

-c 打开多少个链接 exp推荐40 到 50 我选择50

选择适合我们的两个应该都可以

image-20241204225532752

执行结果 的权限有点不对 是apache权限 按道理应该是高权限的

image-20241204230355383

下载提权脚本

这个提示说 ptrace-kmod.c文件没有找到 应该是没有下载下来 我们去查看exp 搜一下 ptrace-kmod.c

可以看到这个 ptrace-kmod.c是在这个https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c下载的

image-20241204230821861

然后我们在kali浏览器上下载这个c文件

image-20241204231317510

如何在当前文件夹创建一个http服务 用于下载

image-20241204231332137

image-20241204231714732

image-20241204231706601

总结

按道理把提权脚本下载了后 重新执行exp就可以返回高权了 应该是环境问题最后也是用msf直接扫才有的高权,但是oscp是不能用msf的所以还是不算。

searchsploit本地库搜exploit  路径/usr/share/exploitdb/exploits
exploit的提示在首页  usage requirements compile with都会讲清楚
这个报错没有高亮使用信息都要看看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值