Kioptrix-Level One

海哥  金牌会员 | 2025-1-7 19:53:12 | 来自手机 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 877|帖子 877|积分 2631

确认攻击靶机


  • 靶机和攻击机都为nat模式为同一个网段,直接对网段举行扫描

信息搜集


  • 注意到开启了web服务信息搜集一波
dirp目录扫描


dirsearch目录扫描


whatweb指纹


  • 新信息Red Hat Linux

Nmap获取版本信息


  • 确认服务版本,不外没有表现139端口的服务信息

  • 实行使用smb-enum-shares测试,结果一样

  • 实行连接去抓包看看,获取文件列表,印象里大部分协议举行通讯时会发送相干的信息。

  • 过滤SMB包,右键追踪数据流,确定了版本信息

Samba


  • 实行匿名登录试试,发现有两个共享列表

    • -L列出目标机器所有共享
    • -N匿名登录
    • -U指定用户
    • -c执行命令


  • 执行命令,有权限限制

主机详细信息


  • 利用系统:Red Hat Linux
  • 内核版本:Linux 2.4.9 - 2.4.18
开放端口及服务

端口服务版本22/tcpsshOpenSSH 2.9p280/tcphttpApache httpd 1.3.20443/tcphttpsApache/1.3.20, mod_ssl/2.8.4, OpenSSL/0.9.6b111/tcprpcbindrpcbind 2139/tcpnetbios-ssn2.2.1a1024/tcpstatusstatus 1查找攻击点


  • 先更新一下数据库

查找历史漏洞

SSH| 2.9p2


  • 有个目录执行的漏洞但是没有SFTP服务,放弃。

rpcbind


  • 这个服务不怎么了解也搜搜看,未找到有用信息

  • nmap脚本扫描,发现了1024端口上,使用rpcinfo来查询RPC服务结果一样

Apache|1.3.20


  • 注意到有个刚好符合。系统也对得上

Samba |2.2.1a


  • 注意到一个刚好符合poc的

漏洞利用

apache版本漏洞复现

获取(编译)exp


  • -m复制到当前目录

  • gcc编译程序,报错不用管。看到编译出执行文件。
  1. gcc -o apache 47080.c -lssl -lcrypto
复制代码

利用exp测试l漏洞


  • 可用的系统太多直接前面网站指纹的版本筛选,包罗前段页面的时间注意到的多半也和Redhat有关系。

  • 按照帮助给的格式填写,目标盒子,端口,以及攻击次数-c

  • 进入成功,但是执行提权时无法下载文件,需要别的方式传入文件

  • 攻击机下载好文件利用http协议传输进去,为什么呢,由于可以看到他自己就有wget命令,那么就用他自己有的命令下载文件最好。

  • 再次进入靶机的shell下载文件并执行

  • 提权成功

Samba版本漏洞复现


  • -m复制到当前目录

  • 编译执行

  • 执行exp,直接就是root用户


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

海哥

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表