sosonp's blog

focus on cybersecurity

0%

vulnhub-kioptrix level1 walkthrough

目标靶机

KIOPTRIX: LEVEL 1 (#1)

涉及漏洞

  • Openssl Openfuck
  • Samba trans2open

信息收集

端口扫描
k1-1.png

服务识别
k1-2.png

发现80端口web服务,使用nikto进行web漏洞扫描
k1-3.png

漏洞利用

openssl漏洞

服务识别发现存在openssl,使用searchsploit查找漏洞
k1-4.png

本地漏洞利用代码编译失败
k1-5.png

github找到一个
k1-6.png

下载编译
k1-7.png

根据系统及apache版本
k1-8.png

参数选择0x6a和0x6b
k1-9.png

前两次执行没效果
k1-10.png

第三次执行成功获取shell,已经是root权限
k1-11.png

Samba漏洞

端口扫描发现139端口为Samba服务
k1-12.png

使用metasploit获取samba服务版本为2.2.1a
k1-14.png

查找漏洞,发现metasploit有个利用模块叫trans2open
k1-15.png

k1-16.png

使用metasploit攻击
k1-17.png

k1-18.png

默认payload执行不成功
k1-19.png

将payload换成 linux/x86/shell_reverse_tcp,执行成功
k1-20.png