type
status
date
slug
summary
tags
category
icon
password
靶场下载链接:
正文
使用nmap扫描靶场IP(--min-rate:最低探测速率,适用于同一网络下的靶场环境,实战中请慎重使用)

探测所有端口并保存到kvm1文件夹并命名为port方便查看

读取保存文件中的开放端口号

格式化端口列表
将换行符替换为逗号,方便复制(也可手动输入)

详细端口扫描
对开放端口进行指纹和版本探测并保存到
kvm1中命名为server。因速率过快可能丢失信息,所以未使用--min-rate参数此过程可能需要一些时间

探索
Apache漏洞访问靶场的
80端口页面,未发现有价值的信息由于中间件是
Apache,尝试搜索Apache相关漏洞使用以下命令搜索

尝试
Apache漏洞利用发现一个远程代码执行的脚本,准备尝试利用
创建目录
创建名为
ldly的文件夹用于存放67.c脚本(此步骤可选,主要为了方便整理)在
ldly目录下复制并编译67.c脚本复制脚本

编译脚本
编译
67.c文件编译成功后会在当前目录生成
a.out可执行文件
查看脚本用法
输入
./a.out -h 查看所需参数
执行漏洞利用
尝试运行漏洞利用脚本

转向
Samba漏洞Apache漏洞利用失败,转向尝试Samba漏洞(基于nmap扫描结果)继续尝试搜索
Samba漏洞脚本
搜索
Samba漏洞发现可用脚本,准备进行测试(远程代码执行脚本总是令人跃跃欲试 (=_=) )

复制Samba漏洞脚本
编译Samba漏洞脚本
运行编译生成的a.out

执行Samba漏洞利用
根据提示填写所需参数
成功获取Shell
成功获取到Shell,并且具有root权限

不同方法进行渗透
利用
mod_ssl/2.8.4漏洞(在80端口信息中发现)
搜索
mod_ssl漏洞尝试搜索
mod_ssl相关漏洞脚本
开始测试
mod_ssl漏洞发现版本匹配,直接开始测试
编译时出现错误

解决编译问题
查阅资料后发现需要使用
-lcrypto参数进行编译重新编译
成功生成
a.out可执行文件运行脚本
选择合适的目标版本
我们靶场的
Apache版本为1.3.20,此处有两个匹配的目标选项
经测试,
0x6b版本适用于我们的靶场环境执行漏洞利用
成功获取到
Shell
尝试
MSF方法虽然已获取
Shell,但未发现可利用的提权点(欢迎专家指正)转而使用
Metasploit框架
使用
MSF中的Samba漏洞选择
exploit/linux/samba/trans2open模块设置payload
查看并设置参数
成功获取到Shell

方法三
同样可以尝试使用其他SMB漏洞进行渗透,此处不再详细演示
(基于nmap扫描结果)

- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/KVM1%E9%9D%B6%E5%9C%BA
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











