发现靶机

备战OSCP_Kioptrix_Level_1 - 图1
备战OSCP_Kioptrix_Level_1 - 图2

信息收集

nmap:
备战OSCP_Kioptrix_Level_1 - 图3
目录扫描:
备战OSCP_Kioptrix_Level_1 - 图4

渗透测试

在manual目录下发现目录遍历,apache版本1.3.20(从nmap信息也可看出)
备战OSCP_Kioptrix_Level_1 - 图5
包扩一些服务器状态和Webalizer Version 2.01,mod_ssl version 2.8 ,MRTG 2.9.6等等
备战OSCP_Kioptrix_Level_1 - 图6
备战OSCP_Kioptrix_Level_1 - 图7
备战OSCP_Kioptrix_Level_1 - 图8
根据mod_ssl version 2.8这个信息找到个缓冲区溢出
备战OSCP_Kioptrix_Level_1 - 图9
编译时如果出错了可以参考这个
https://github.com/heltonWernik/OpenLuck,我这里就是直接用他的文件
根据发行版本和apache版本,试了好几次,终于成功了
备战OSCP_Kioptrix_Level_1 - 图10

权限提升1

我吐了。试了一下suid提权,结果中间断开了,重连一次就变成root了
备战OSCP_Kioptrix_Level_1 - 图11

权限提升2

听别人说还有samba方式
备战OSCP_Kioptrix_Level_1 - 图12
备战OSCP_Kioptrix_Level_1 - 图13
备战OSCP_Kioptrix_Level_1 - 图14