靶场之路-Kioptix Level-5
一、信息收集
1、第一步我们还是信息收集
1、扫一下靶机ip
arp-scan -l
扫同网段ip
2、指纹扫描
nmap -sS -sV 192.168.122.194
nmap -p- -sV -A 192.168.122.194
whatweb -v 192.168.122.194
PORT STATE SERVICE VERSION
22/tcp closed ssh
80/tcp open http Apache httpd 2.2.
21 ((FreeBSD) mod_ssl/2.2.21 OpenSSL/0.9.8q DAV/2 PHP/5.3.8)
8080/tcp open http Apache httpd 2.2.21 ((FreeBSD) mod_ssl/2.2.21 OpenSSL/0.9.8q DAV/2 PHP/5.3.8)
说实话,感觉看到了老熟人,一会儿回第一篇笔记看一看
3、还是老传统,先看看80和8080
这两个端口给我看蒙了,拿dirb和dirsearch扫一扫其他目录吧
4、扫目录
dirsearch -u http://192.168.122.194/ -e * -i 200
dirb 192.168.122.194
说实话这目录扫的我有点懵
给了一个url,我们看看
ok,这里出现了一种情况,就是我把上面的URL复制到html的前端页面无法跳转下面这个界面,只有在网页源代码情况下才能访问下面这个页面,url会自动变化
5、分析页面
说实话,这里看到了mod_ssl我真的想顺着走下去了,先翻一遍页面都有什么,看起来像是目录遍历之类的
看起来像是一张一张的表格,不过在这里好像有其他文件夹的存在
6、searchsploit找一下exp
这里我想的复杂了,其实应该搜索一下不认识的服务,可以省去很多时间。下次提前试一试他给的服务名称。,我们下载下来试试这个exp。
访问到了,一个任意文件查看
查看一下操作系统,我们去searchsploit找一找
我们也是找了很多exp
去看看apache配置文件(一般都在/usr/local/etc/apache2x/httpd.conf),利用刚刚的文件枚举漏洞,查看
配置文件一般在/usr/local/etc/apache22/httpd.conf路径下
这里说用户为Mozilla/4.0才可以使用
我们访问了有一个photax的目录
7、提权
方法一,github下载exp
这里我最震惊的就是直接就有靶场文件
我们还是选择第一个版本。 这里也是吃尽了苦头,兄弟们不要和我一样,一定要按照人家给的教程做,我把两个ip都写成了194,其实人家让你一个攻击ip一个杯攻击ip,这了很蠢
最后一步了,看看内核然后准备提权就可以了,然后去searchsploit查一查找一个能用的就行
$ uname -a
FreeBSD kioptrix2014 9.0-RELEASE FreeBSD 9.0-RELEASE
searchsploit FreeBSD 9 | grep Privilege
这里哈,就过滤了dos的,加上FreeBSD 9版本的
searchsploit -m 26368
gcc 26368.c -o 26368
chmod 777 26368
./26368
python -m http.server 80
切记,传文件要开python环境
这张图片价值三个小时。由于本人太菜,不注意细节,在电脑前看了整整三个小时。本来是台很简单的靶机。我要更努力一点。