主页 > 游戏开发  > 

靶场之路-KioptixLevel-5

靶场之路-KioptixLevel-5
一、信息收集 1、第一步我们还是信息收集 1、扫一下靶机ip arp-scan -l 扫同网段ip

2、指纹扫描 nmap -sS -sV 192.168.122.194 nmap -p- -sV -A 192.168.122.194 whatweb -v 192.168.122.194 PORT     STATE  SERVICE VERSION 22/tcp   closed ssh 80/tcp   open   http    Apache httpd 2.2. 21 ((FreeBSD) mod_ssl/2.2.21 OpenSSL/0.9.8q DAV/2 PHP/5.3.8) 8080/tcp open   http    Apache httpd 2.2.21 ((FreeBSD) mod_ssl/2.2.21 OpenSSL/0.9.8q DAV/2 PHP/5.3.8)

说实话,感觉看到了老熟人,一会儿回第一篇笔记看一看

3、还是老传统,先看看80和8080

这两个端口给我看蒙了,拿dirb和dirsearch扫一扫其他目录吧

4、扫目录 dirsearch -u http://192.168.122.194/ -e * -i 200 dirb 192.168.122.194

说实话这目录扫的我有点懵

给了一个url,我们看看

ok,这里出现了一种情况,就是我把上面的URL复制到html的前端页面无法跳转下面这个界面,只有在网页源代码情况下才能访问下面这个页面,url会自动变化

5、分析页面

说实话,这里看到了mod_ssl我真的想顺着走下去了,先翻一遍页面都有什么,看起来像是目录遍历之类的

看起来像是一张一张的表格,不过在这里好像有其他文件夹的存在

6、searchsploit找一下exp

这里我想的复杂了,其实应该搜索一下不认识的服务,可以省去很多时间。下次提前试一试他给的服务名称。,我们下载下来试试这个exp。

访问到了,一个任意文件查看

查看一下操作系统,我们去searchsploit找一找

我们也是找了很多exp

去看看apache配置文件(一般都在/usr/local/etc/apache2x/httpd.conf),利用刚刚的文件枚举漏洞,查看

配置文件一般在/usr/local/etc/apache22/httpd.conf路径下

这里说用户为Mozilla/4.0才可以使用

我们访问了有一个photax的目录

7、提权 方法一,github下载exp

这里我最震惊的就是直接就有靶场文件

我们还是选择第一个版本。 这里也是吃尽了苦头,兄弟们不要和我一样,一定要按照人家给的教程做,我把两个ip都写成了194,其实人家让你一个攻击ip一个杯攻击ip,这了很蠢

最后一步了,看看内核然后准备提权就可以了,然后去searchsploit查一查找一个能用的就行

$ uname -a FreeBSD kioptrix2014 9.0-RELEASE FreeBSD 9.0-RELEASE searchsploit FreeBSD 9 | grep Privilege 这里哈,就过滤了dos的,加上FreeBSD 9版本的 searchsploit -m 26368 gcc 26368.c -o 26368 chmod 777 26368 ./26368 python -m http.server 80 切记,传文件要开python环境

这张图片价值三个小时。由于本人太菜,不注意细节,在电脑前看了整整三个小时。本来是台很简单的靶机。我要更努力一点。

标签:

靶场之路-KioptixLevel-5由讯客互联游戏开发栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“靶场之路-KioptixLevel-5