KIOPTRIX: LEVEL 1
今天尝试KIOPTRIX: LEVEL 1
靶场。
打开靶场:
解决靶机网络配置失败的问题(已解决)
打开以后扫描没扫出来,遇到这个bug好几次了,今天必要把他解决掉,查阅相关资料,Z神给出了答复:
更改 Kioptix Level 1.vmx ,以文本打开,找到 ethernet0.connectionType = "bridged" 改为 ethernet0.connectionType = "VMnet0"
修改以后:
┌──(kali㉿kali)-[~]
└─$ sudo netdiscover -i etho
pcap_open_live(): etho: No such device exists (No such device exists)
┌──(kali㉿kali)-[~]
└─$ nmap 192.168.244.1/24 -sn --min-rate 2000 -r
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-25 03:26 EST
Nmap scan report for 192.168.244.2
Host is up (0.00064s latency).
Nmap scan report for 192.168.244.133
Host is up (0.000059s latency).
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.82 seconds
坏了,这个网络配置原因还是搞不好,将.vxm里的bridged改成nat
试试,再将网络适配器改为NAT,老样子,扫不到,这时候发现了一个师傅的做法,前几步和我一摸一样,尝试总结一下,重新试试:
①右键文本打开 .vmx 文件
②修改 ethernet0.networkName = "Bridged" > ethernet0.networkName = "nat"
③网络适配器改为NAT.
④升级靶场为 VMware Station 16.x .
⑤开启虚拟机,及时查看连接方式,如果变为桥接赶紧改成NAT(实测确实变了。。。)
扫描一下,看看是不是有效:
查看一下靶机MAC地址:
看来是成功了,访问一下:
只能说对的一塌糊涂,牛逼,小飞侠的师傅。
踩点一下
随便看看网站,使用wappaylyzer
查看一下相关配置:
没有发现什么有意思的东西,源代码里也没有啥提醒。
端口扫描
使用 nmap
进行端口扫描:
sudo nmap -A -n- IP
可以看到开放了一个139端口还有一个22端口,139端口是一个Samba服务的端口:
Samba是用来完成SMB的一种软件,由澳大利亚的Andew Tridgell开发,是一种在Linux(Unix)环境下运行的免费软件。
SAMBA 最初发展的主要目就是要用来沟通 Windows 与 Unix Like 这两个不同的作业平台
- 分享档案与打印机服务;
- 可以提供用户登入 SAMBA 主机时的身份认证,以提供不同身份者的个别数据;
- 可以进行 Windows 网络上的主机名解析 (NetBIOS name)
- 可以进行装置的分享 (例如 Zip, CDROM...)
目录扫描
disearch -u IP
尝试访问/mrtg
还有test.php
:
Multi Router Traffic Grapher------MRTG是一个监控网络链路流量负载的工具软件,通过snmp协议得到设备的流量信息,并将流量负载以包含PNG格式的图形的HTML 文档方式显示给用户,以非常直观的形式显示流量负载。
尝试搜索一下MRTG 2.9.6
的漏洞,可以找到目录遍历漏洞,但是这里似乎并不能实现。
Apache远程代码执行漏洞
Zer0-hex
师傅做成功过,我也试试,尝试搜索相关漏洞:
找到一个Apache 1.3.x mod_mylo - Remote Code Execution
,这个漏洞不戳。
┌──(kali㉿kali)-[~]
└─$ searchsploit Apache -m 67.c
[!] Could not find EDB-ID #
Exploit: Apache 1.3.x mod_mylo - Remote Code Execution
URL: https://www.exploit-db.com/exploits/67
Path: /usr/share/exploitdb/exploits/multiple/remote/67.c
Codes: OSVDB-10976, CVE-2003-0651
Verified: True
File Type: C source, ASCII text
Copied to: /home/kali/67.c
但是当我编译完以后进行exploit的时候就出现了错误:
gcc 67.c # ->a.out
┌──(kali㉿kali)-[~]
└─$ ./a.out -t 192.168.244.137
[-] Attempting attack [ SuSE 8.1, Apache 1.3.27 (installed from source) (default) ] ...
[*] Bruteforce failed....
Have a nice day!
嘶,看来在我这里是不行的。。。(尝试很多次了,重启也试过了)
MSF使用Samba trans2open漏洞
去瞅瞅的那个139端口的那个服务看看有没有漏洞,先查看一下版本:
use auxiliary/scanner/smb/smb_version
info
set RHOST IP
run/exploit
发现这里的Samba版本是2.2.1a
,搜索一下相关漏洞,然后下载一下,这里发现一个远程执行漏洞:
编译执行一下,这里我没看到有个必要参数需要填一下:
如图我们已经拿到了root。