靶机地址
难度:初级
靶机发布日期:2010年2月17日
靶机描述:Kioptrix VM Image Challenges:
This Kioptrix VM Image are easy challenges. The object of the game is to acquire root access via any means possible (except actually hacking the VM server or player). The purpose of these games are to learn the basic tools and techniques in vulnerability assessment and exploitation. There are more ways then one to successfully complete the challenges.
博客中如有任何问题,恳请批评指正,万分感谢。个人邮箱:[email protected]
友情提示:这个靶机完全开启可能需要5分钟……看到kioptrix login:才可以
靶机IP:192.168.0.108
nmap -sP 192.168.0.0/24
nmap -sS -sV -T5 -A -p- 192.168.0.108
dirb http://192.168.0.108 -X .php,.txt,.zip,.html
python3 dirsearch.py -u http://192.168.0.108 -e .php,.txt,.zip,.html
gobuster dir -u http://192.168.0.108 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
http://192.168.0.108/manual/mod/mod_ssl/
nikto扫描
nikto -host http://192.168.0.108
/wordpresswp-includes/js/tinymce/themes/modern/Meuhy.php?filesrc=/etc/hosts
searchsploit openssl,发现有远程缓冲区溢出漏洞
桌面新建一个文件夹,将exp拷贝到里面,gcc编译,结果提示没有openssl
解决办法:sudo apt-get install libssl-dev
前两次都没成,第三次成功了
samba版本检测
Remote Buffer Overflow --> RBO
编译exp,最开始试了第一个,结果没编译成功,查看了一下源代码发现是针对OpenBSD和FreeBSD的
nttrans(Remote Overflow)利用失败
试了这么多次远程缓冲区溢出可能靶机已经被玩坏了……后面一直在不停的尝试Trying return address……
5分钟后……得到了root权限的shell
我这可不是苦等了5分钟哈,我是给这个利用模块设置了一个payload
可能说了这些还是不太好理解Exploit和Payload有啥区别,结合上面这个例子来说,我在选择了linux/samba/trans2open这个Exploit之后,在这个模块下,可供我选择的Payload有很多,比如获取shell(linux/x86/shell/reverse_tcp)、添加用户(linux/x86/adduser)、读取文件(linux/x86/read_file),查看在某个模块下有哪些可用的payload可以用show payloads
。放到游戏里面来说,就是通过Exploit我们可以给我们的游戏角色升一级,但是可以通过Payload来指定你想把属性点加到哪个属性上,是加到力量,还是加到敏捷,或者是闪避,你可以自己选。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。更多VulnHub靶机的Walkthrough,请访问本人博客(https://blog.csdn.net/weixin_44214107)。欢迎扫描下方个人微信二维码与我交流。我是ins1ght.