首页 > 其他分享 >Kioptrix-Level One

Kioptrix-Level One

时间:2025-01-07 19:44:58浏览次数:1  
标签:Kioptrix 文件 服务 Level 端口 tcp 漏洞 版本

确认攻击靶机

  • 靶机和攻击机都为nat模式为同一个网段,直接对网段进行扫描
    Pasted-image-20241221181758

信息搜集

  • 注意到开启了web服务信息搜集一波

dirp目录扫描

Pasted-image-20241221205600

dirsearch目录扫描

Pasted-image-20241221205739

whatweb指纹

  • 新信息Red Hat Linux
    Pasted-image-20241221210035

Nmap获取版本信息

  • 确认服务版本,不过没有显示139端口的服务信息
    Pasted-image-20241221182309
  • 尝试使用smb-enum-shares测试,结果一样
    Pasted-image-20241221223718
  • 尝试连接去抓包看看,获取文件列表,印象里大部分协议进行通讯时会发送相关的信息。
    Pasted-image-20241221223848
  • 过滤SMB包,右键追踪数据流,确定了版本信息
    Pasted-image-20241221224432

Samba

  • 尝试匿名登录试试,发现有两个共享列表
    • -L列出目标机器所有共享
    • -N匿名登录
    • -U指定用户
    • -c执行命令
      Pasted-image-20241221222532
  • 执行命令,有权限限制
    Pasted-image-20241221222851

主机详细信息

  • 操作系统:Red Hat Linux
  • 内核版本:Linux 2.4.9 - 2.4.18

开放端口及服务

端口 服务 版本
22/tcp ssh OpenSSH 2.9p2
80/tcp http Apache httpd 1.3.20
443/tcp https Apache/1.3.20, mod_ssl/2.8.4, OpenSSL/0.9.6b
111/tcp rpcbind rpcbind 2
139/tcp netbios-ssn 2.2.1a
1024/tcp status status 1

查找攻击点

  • 先更新一下数据库
    Pasted-image-20241221182403

查找历史漏洞

SSH| 2.9p2

  • 有个目录执行的漏洞但是没有SFTP服务,放弃。
    Pasted-image-20241221220056

rpcbind

  • 这个服务不怎么了解也搜搜看,未找到有用信息
    Pasted-image-20241221220521
  • nmap脚本扫描,发现了1024端口上,使用rpcinfo来查询RPC服务结果一样
    Pasted-image-20241221220831

Apache|1.3.20

  • 注意到有个刚好符合。系统也对得上
    Pasted-image-20241221183158

Samba |2.2.1a

  • 注意到一个刚好符合poc的
    Pasted-image-20241221225703

漏洞利用

apache版本漏洞复现

获取(编译)exp

  • -m复制到当前目录
    Pasted-image-20241221230155
  • gcc编译程序,报错不用管。看到编译出执行文件。
gcc -o apache 47080.c -lssl -lcrypto

Pasted-image-20241221183942

利用exp测试l漏洞

  • 可用的系统太多直接前面网站指纹的版本筛选,包括前段页面的时候注意到的多半也和Redhat有关系。
    Pasted-image-20241221184442
  • 按照帮助给的格式填写,目标盒子,端口,以及攻击次数-c
    Pasted-image-20241221184734
  • 进入成功,但是执行提权时无法下载文件,需要另外方式传入文件
    Pasted-image-20241221185520
  • 攻击机下载好文件利用http协议传输进去,为什么呢,因为可以看到他本身就有wget命令,那么就用他本身有的命令下载文件最好。
    Pasted-image-20241221201839
  • 再次进入靶机的shell下载文件并执行
    Pasted-image-20241221202903
  • 提权成功
    Pasted-image-20241221203151

Samba版本漏洞复现

  • -m复制到当前目录
    Pasted-image-20241221230155
  • 编译执行
    Pasted-image-20241221230917
  • 执行exp,直接就是root用户
    Pasted-image-20241222005604

标签:Kioptrix,文件,服务,Level,端口,tcp,漏洞,版本
From: https://www.cnblogs.com/XenoEcho/p/18658249

相关文章