oscp 准备
Kioptrix 1
信息收集
ifconfig 确认自己的电脑ip,nmap收集通往段ip,确认靶机IP
nmap
重点关注服务版本
nmap -sn 192.168.1.0/24 # 扫描网段内存活主机,不进行端口扫描[1,10](@ref)
nmap -sP 192.168.1.1 # 传统Ping扫描(含ICMP和TCP ACK探测)[2,4](@ref)
nmap -p- 192.168.1.1 # 扫描所有65535个TCP端口(等价于`-p1-65535`)[3,10](@ref)
nmap -A 192.168.1.1 # 包含OS检测、服务版本、脚本扫描和路由跟踪[6,8](@ref)
nmap -O 192.168.1.1 # 基于指纹推测目标操作系统[1,4](@ref)
nmap -sV 192.168.1.1 # 识别开放端口对应的服务及版本[3,8](@ref)
nmap --script default 192.168.1.1 # 运行默认脚本(漏洞检测、信息收集)[9](@ref)
nmap --script vuln 192.168.1.1 # 漏洞检测脚本[9](@ref)
确定开放了这些端口,80端口存在apache服务,扫目录手动访问确认后没有发现问题
dirb http://192.168.43.54
然后去找所有对应服务可能存在的漏洞,发现mod_ssl 2.8.4 存在远程缓冲区溢出导致的rce
Getshell
通过exploit-db可以找到exp
下载后在kali进行编译
gcc -o outfilename infilenmae -lcrypto
编译好后在本地kali执行
因为代码中给出的exp地址已经失效,手动下载新的exp
https://github.com/piyush-saurabh/exploits/blob/master/ptrace-kmod.c
下载后传到kali上
启动python http server
手动执行编译命令后执行攻击程序,获得root权限
Getshell by smb
nmap扫描发现同样主机开放了139smb端口,继续使用nmap脚本没有新发现
操作系统指纹识别之SMB篇(上)
使用 msf 确认版本号
搜索漏洞
确定exp目录
编译exp
sudo gcc -o exploit 10.c
参考文章:https://anas0x1.medium.com/vulnhub-kioptrix-level-1-7a24bcfb989c