KIOPTRIX: LEVEL 1 通关详解

前期准备

这个靶机改nat无果
参考如下文章解决
https://www.cnblogs.com/jason-huawen/p/16097208.html

信息收集

nmap -sS -O 192.168.45.0/24

KIOPTRIX: LEVEL 1 通关详解_第1张图片

nmap -A -p- 192.168.45.135

KIOPTRIX: LEVEL 1 通关详解_第2张图片
访问80端口的web,443的访问不了KIOPTRIX: LEVEL 1 通关详解_第3张图片
扫目录
在这里插入图片描述
KIOPTRIX: LEVEL 1 通关详解_第4张图片
那我们就查查Multi Router Traffic Grapher的漏洞
找了一圈没什么有用的
再回头看看中间件版本
KIOPTRIX: LEVEL 1 通关详解_第5张图片
发现apache才1.3.20
KIOPTRIX: LEVEL 1 通关详解_第6张图片

ssl版本1.3
这里用47080.c
KIOPTRIX: LEVEL 1 通关详解_第7张图片

说了这些方法过时,但是没关系
在最后发现报错
KIOPTRIX: LEVEL 1 通关详解_第8张图片

查阅资料后发现要-lcrypto编译
编译后得到exp
KIOPTRIX: LEVEL 1 通关详解_第9张图片

在这里插入图片描述
这两个是符合我们版本的box
所以命令如下

./exp 0x6a 192.168.45.135 443
./exp 0x6b 192.168.45.135 443

KIOPTRIX: LEVEL 1 通关详解_第10张图片

KIOPTRIX: LEVEL 1 通关详解_第11张图片
第一个没用,第二个成功拿到shell
在这里插入图片描述
低权限
论理应该是直接root的
发现问题
KIOPTRIX: LEVEL 1 通关详解_第12张图片
去c文件里找找看
去下个ptrace-kmod
第341行
在这里插入图片描述
我们只需要手动下一个让他访问本机的就行
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

再次执行
KIOPTRIX: LEVEL 1 通关详解_第13张图片

你可能感兴趣的:(内网打靶,linux,网络安全,学习)