【VulnHub】kioptrix level1 walkthrough

VulnHubのkioptrix level1に取り掛かる

 

初期偵察

・nmapでIPアドレスを特定

nmap -sP 192.168.100.0/24

f:id:driasandlions55:20190130154504p:plain

IPアドレスは192.168.100.107

 

・公開されているポートを確認

nmap -sV -p- -A -n 192.168.100.107

f:id:driasandlions55:20190130154553p:plain

以下の情報が得られる

  • 公開ポートは22 80 111 139 443 1024
  • Apache 1.3.20
  • mod_ssl 2.8.4
  • OpenSSL 0.9.6b
  • OpenSSH 2.9p2

・dirbで公開ディレクトリを調査する

f:id:driasandlions55:20190130154943p:plain

特にめぼしいものはみつからない

 

侵入

・kali Linuxで用意されているexploitコードでOpenSSH 2.9p2に刺さるバージョンがないか確認する

searchsploit OpenSSH

f:id:driasandlions55:20190130160715p:plain

刺さるexploitコードは見当たらない

 

Apache/1.3.20 mod_ssl/2.8.4 OpenSSL/0.9.6bで何か刺さるexploitがないかを確認

f:id:driasandlions55:20190130160836p:plain

exploits/unix/remote/764.cが"mod_ssl < 2.8.7 OpenSSL"なのでこれを使用

 

・764.cをコンパイル

普通にコンパイルするもエラー

下記のサイトを参考にしソースコードを書き換えlibssl-devをインストールして

コンパイルを実施

www.hypn.za.net

 

f:id:driasandlions55:20190130161215p:plain

 コンパイル成功

 

・exploitの使用方法を確認する

f:id:driasandlions55:20190130161329p:plain

OpenFuckv2  [offset] [ターゲットIP] 

offset部分に当てはまるものを探す

apache1.3.20に対応したものは0x6a,0x6bがあったのでとりあえず順番に実行

まずは0x6aから

f:id:driasandlions55:20190130161726p:plain

うまくいかない

 

次は0x6b

f:id:driasandlions55:20190130161849p:plain

うまくいった!

f:id:driasandlions55:20190130161928p:plain

無事rootを取得することができ、/root配下を参照するもflag.txtがない

cat /var/mail/root でmailを確認すると

”レベル2に挑戦しましょう”的なメッセージがあるので

次はレベル2