【VulnHub】Kioptrix: Level1①

どうも、syachiです。

 

先日VulnHubのもくもく会に参加して、

自分も本格的にやってみたいなーと思うようになりました。

ということで、実際にやってみましょうや!

syachineko.hatenablog.com

 

 

 

今回攻略対象は以下

www.vulnhub.com

 

 

■構築TIPS

VirtualBoxでやろうとするとそのままではできない

以下の記事を参考にすること。

www.hypn.za.net

 

ポイントとしては

IDEにディスクとして読み込ませる の部分でしょうか。

マウントするって捉えてもらってOKです。

https://www.hypn.za.net/blog/2017/07/15/running-kioptrix-level-1-and-others-in-virtualbox/

 

 

1.偵察

netdiscover -r 192.168.3.0/16

 =>>発見 192.168.3.20

 

nmap -A -Pn -p- 192.168.3.20

  =>起動サービスは以下

22 tcp...ssh openSSH

80 tcp...http Apache/1.3.20

111 tcp...rpcbind <-これ何?

 参考:https://www.mtioutput.com/entry/2019/01/24/090000

 あるプログラムが他のサーバー上のプロシージャを呼び出すメカニズム

 ぜい弱性あるってよ? ここからせめてみますかね?

  ⇨DBにあるのはDOSで、目的に沿ったものはなさそうです・・・。

 

139 tcp...netbios-ssh <-これ何?

 参考:

 

443 tcp...ssl/https

 

 

nikto -h 192.168.3.20を実行

  =>> /test.phpがあることを確認

。。。特に何もなかった・・・

OSV-DBって何だっけ・・・?

参考:https://en.wikipedia.org/wiki/Open_Source_Vulnerability_Database

 

/usage/にぜい弱性の情報あり(webalizer)

ページを確認するとバージョンが2.01である

 

 

searchsploit "Apache"

  ==>めっちゃある・・・

 

 

http://www.exploit-db.com

Apache 1.3.20

vmod_ssl/2.8.4

openSSL/0.9.6b

 

exploit-dbから色々探そうとするも断念

取り組み先が違う???

 

 

nmap で --script vulnを使用してみる

 

4つくらい

ssl-ccs-injection(SLL/TLS MITM Vulnerability)

    CVE-2014-224

 

ssl-dh-params(TLS Protocol DHE_EXPORT Ciphers Downgrade MitM)

   CVE-2015-4000

 

ssl-poodle(SSL POODLE information leak)

   CVE-2014-3566

 

・samba-vuln-vce-2012-1182(SMBv2 exploit)

   CVE-2009-3103 

 

 

この中でexploit-db上で見つけられたのはCVE-2009-3103のみ

 

exploit-dbでwget使っておとしてきたが、pythonのモジュール不足で実行できない

apt-get install python-pip

pip install pysmb

 

実行OKとなったが、No Route to Hostとなる。。。

 

 

 

 

改めてApacheで検索すると、以下のexploitを発見

OpenFuckV2

 

wget "https://www.exploit-db.com/raw/47080"

 

 

cのため、コンパイルが必要  

コンパイルに必要な諸々をおとす

apt-get install libssl-dev

gcc -o OpenFuck 47080 -lcrypto

 

 

環境を再度確認し、以下引数で実施

./OpenFuck 0x6b 192.168.3.20

 

 

攻撃が成功し、root権限を奪取できた。

攻略完了!!!

 

 

 

 

以上。