type
status
date
slug
summary
tags
category
icon
password

靶场下载链接:

正文

使用nmap扫描靶场IP(--min-rate:最低探测速率,适用于同一网络下的靶场环境,实战中请慎重使用)
notion image
探测所有端口并保存到kvm1文件夹并命名为port方便查看
notion image
读取保存文件中的开放端口号
notion image
格式化端口列表
将换行符替换为逗号,方便复制(也可手动输入)
notion image
详细端口扫描
对开放端口进行指纹和版本探测并保存到kvm1中命名为server。因速率过快可能丢失信息,所以未使用--min-rate参数
此过程可能需要一些时间
notion image
探索Apache漏洞
访问靶场的80端口页面,未发现有价值的信息
由于中间件是Apache,尝试搜索Apache相关漏洞
使用以下命令搜索
notion image
尝试Apache漏洞利用
发现一个远程代码执行的脚本,准备尝试利用
创建目录
创建名为ldly的文件夹用于存放67.c脚本(此步骤可选,主要为了方便整理)
ldly目录下复制并编译67.c脚本
复制脚本
notion image
编译脚本
编译67.c文件
编译成功后会在当前目录生成a.out可执行文件
notion image
查看脚本用法
输入./a.out -h 查看所需参数
notion image
执行漏洞利用
尝试运行漏洞利用脚本
notion image
转向Samba漏洞
Apache漏洞利用失败,转向尝试Samba漏洞(基于nmap扫描结果)
继续尝试搜索Samba漏洞脚本
notion image
搜索Samba漏洞
发现可用脚本,准备进行测试(远程代码执行脚本总是令人跃跃欲试 (=_=) )
notion image
复制Samba漏洞脚本
编译Samba漏洞脚本
运行编译生成的a.out
notion image
执行Samba漏洞利用
根据提示填写所需参数
成功获取Shell
成功获取到Shell,并且具有root权限
notion image

不同方法进行渗透

利用mod_ssl/2.8.4漏洞(在80端口信息中发现)
notion image
搜索mod_ssl漏洞
尝试搜索mod_ssl相关漏洞脚本
notion image
开始测试mod_ssl漏洞
发现版本匹配,直接开始测试
编译时出现错误
notion image
解决编译问题
查阅资料后发现需要使用-lcrypto参数进行编译
重新编译
成功生成a.out可执行文件
运行脚本
选择合适的目标版本
我们靶场的Apache版本为1.3.20,此处有两个匹配的目标选项
notion image
经测试,0x6b版本适用于我们的靶场环境
执行漏洞利用
成功获取到Shell
notion image
尝试MSF方法
虽然已获取Shell,但未发现可利用的提权点(欢迎专家指正)
转而使用Metasploit框架
notion image
使用MSF中的Samba漏洞
选择exploit/linux/samba/trans2open模块
设置payload
查看并设置参数
成功获取到Shell
notion image

方法三

同样可以尝试使用其他SMB漏洞进行渗透,此处不再详细演示
(基于nmap扫描结果)
notion image
Kioptrix Level 2入门级详细教程XH补丁制作工具的使用&入门级补丁的使用
Loading...