类OSCP靶机-Kioptix Level 2

同步发布:https://www.youi.xin/?p=449

1.信息收集

环境部署可参考上一篇https://www.youi.xin/?p=435

通过对c段扫描发现了靶机ip,nmap扫描目标端口信息如下:

PORT     STATE SERVICE    VERSION
22/tcp   open  ssh        OpenSSH 3.9p1 (protocol 1.99)
| ssh-hostkey: 
|   1024 8f:3e:8b:1e:58:63:fe:cf:27:a3:18:09:3b:52:cf:72 (RSA1)
|   1024 34:6b:45:3d:ba:ce:ca:b2:53:55:ef:1e:43:70:38:36 (DSA)
|_  1024 68:4d:8c:bb:b6:5a:bd:79:71:b8:71:47:ea:00:42:61 (RSA)
|_sshv1: Server supports SSHv1
80/tcp   open  http       Apache httpd 2.0.52 ((CentOS))
|_http-server-header: Apache/2.0.52 (CentOS)
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
111/tcp  open  rpcbind    2 (RPC #100000)
443/tcp  open  ssl/https?
|_ssl-date: 2020-07-29T11:30:30+00:00; -3h09m39s from scanner time.
| sslv2: 
|   SSLv2 supported
|   ciphers: 
|     SSL2_RC4_128_EXPORT40_WITH_MD5
|     SSL2_DES_192_EDE3_CBC_WITH_MD5
|     SSL2_DES_64_CBC_WITH_MD5
|     SSL2_RC4_128_WITH_MD5
|     SSL2_RC2_128_CBC_WITH_MD5
|     SSL2_RC4_64_WITH_MD5
|_    SSL2_RC2_128_CBC_EXPORT40_WITH_MD5
631/tcp  open  ipp        CUPS 1.1
| http-methods: 
|_  Potentially risky methods: PUT
|_http-server-header: CUPS/1.1
|_http-title: 403 Forbidden
664/tcp  open  status     1 (RPC #100024)
3306/tcp open  mysql      MySQL (unauthorized)
MAC Address: 00:0C:29:64:63:72 (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.30
Network Distance: 1 hop

从上面的信息中可以看出

  • 操作系统可能为centOS linux2.6.x 提权、漏洞利用等均有帮助
  • 80/443端口运行web服务 可进行web渗透测试
  • 22端口为openssh3.9.p1 可能存在用户枚举漏洞(备用)
  • 111端口为rpc服务 一般可被用来进行Dos攻击
  • 631 ipp为打印协议 暂不知如何利用
  • 3306 mysql

2.web渗透测试

访问网站,登录口发现一个很明显的注入漏洞,使用万能密码成功进入后台

类OSCP靶机-Kioptix Level 2_第1张图片

进入后发现可以执行ping命令,尝试任意命令执行。

类OSCP靶机-Kioptix Level 2_第2张图片

直接反弹shell,成功。

类OSCP靶机-Kioptix Level 2_第3张图片

顺其自然,查看内核版本和发现版本,搜索exp进行提取
查看内核版本

查看发行版本

搜索提权漏洞,发现多个漏洞

在这里插入图片描述

发现wget命令,可直接进入tmp目录下载exp,kali自带apach服务,可直接开启

cp /usr/share/exploitdb/exploits/linux/local/9545.c /var/www/html/
service apache2 start
mv linux-sendpage /var/www/html/

直接下载文件并编译执行

类OSCP靶机-Kioptix Level 2_第4张图片

你可能感兴趣的:(OSCP靶机)