ToB企服应用市场:ToB评测及商务社交产业平台
标题:
Kioptrix-Level One
[打印本页]
作者:
海哥
时间:
2025-1-7 19:53
标题:
Kioptrix-Level One
确认攻击靶机
靶机和攻击机都为nat模式为同一个网段,直接对网段举行扫描
信息搜集
注意到开启了web服务信息搜集一波
dirp目录扫描
dirsearch目录扫描
whatweb指纹
新信息Red Hat Linux
Nmap获取版本信息
确认服务版本,不外没有表现139端口的服务信息
实行使用smb-enum-shares测试,结果一样
实行连接去抓包看看,获取文件列表,印象里大部分协议举行通讯时会发送相干的信息。
过滤SMB包,右键追踪数据流,确定了版本信息
Samba
实行匿名登录试试,发现有两个共享列表
-L列出目标机器所有共享
-N匿名登录
-U指定用户
-c执行命令
执行命令,有权限限制
主机详细信息
利用系统:Red Hat Linux
内核版本:Linux 2.4.9 - 2.4.18
开放端口及服务
端口服务版本22/tcpsshOpenSSH 2.9p280/tcphttpApache httpd 1.3.20443/tcphttpsApache/1.3.20, mod_ssl/2.8.4, OpenSSL/0.9.6b111/tcprpcbindrpcbind 2139/tcpnetbios-ssn2.2.1a1024/tcpstatusstatus 1
查找攻击点
先更新一下数据库
查找历史漏洞
SSH| 2.9p2
有个目录执行的漏洞但是没有SFTP服务,放弃。
rpcbind
这个服务不怎么了解也搜搜看,未找到有用信息
nmap脚本扫描,发现了1024端口上,使用rpcinfo来查询RPC服务结果一样
Apache|1.3.20
注意到有个刚好符合。系统也对得上
Samba |2.2.1a
注意到一个刚好符合poc的
漏洞利用
apache版本漏洞复现
获取(编译)exp
-m复制到当前目录
gcc编译程序,报错不用管。看到编译出执行文件。
gcc -o apache 47080.c -lssl -lcrypto
复制代码
利用exp测试l漏洞
可用的系统太多直接前面网站指纹的版本筛选,包罗前段页面的时间注意到的多半也和Redhat有关系。
按照帮助给的格式填写,目标盒子,端口,以及攻击次数-c
进入成功,但是执行提权时无法下载文件,需要别的方式传入文件
攻击机下载好文件利用http协议传输进去,为什么呢,由于可以看到他自己就有wget命令,那么就用他自己有的命令下载文件最好。
再次进入靶机的shell下载文件并执行
提权成功
Samba版本漏洞复现
-m复制到当前目录
编译执行
执行exp,直接就是root用户
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4