Kioptrix_Level_1靶機測試筆記


Vulnhub-Kioptrix_level_1靶機地址
這台機器安裝時可能有問題,解決方法點這兒

netdiscover和nmap

Dirsearch

看了下就是redhat的默認apache頁面,未發現有價值的信息。

看到mod_ssl和openssl版本,searchsploitch

有漏洞,選擇47080.c文件,查看信息

安裝libssl-dev 編譯

運行

需要指定target,之前看到這是redhat機器,所以target中選擇redhat即可,挨個嘗試可找到0x6b時可反彈shell

后經參考,上步中有文件沒有下載和執行成功,應該是在牆外,如果執行成功拿到的權限是應該root的 。

SMB方式:
掃描139時smbclient和enum4linux總是掃不出smb的版本,但是msf可以掃出。
這個時候一定要切換其他平台機器或者版本工具重新掃!!!

如我切換到kali下使用smbclient掃出來了!!

msf也可以掃出來

Searchsploit samba

嘗試22471.txt發現提供的利用包已經找不到了,再試22470.c編譯報錯,所以直接上msf吧

如果使用默認的payload就是linux/x86/meterpreter/reverse_tcp 接收shell時會出錯

切換成;inux/x86/shell_reverse_tcp可正常接收

已獲得root shell

總結:
1 考察mod_ssl 2.8.4溢出漏洞的利用,並對於47080.c編譯后的使用
2 考試samba 2.2.1a 溢出漏洞的利用,需要注意兩點,
1如果當前使用的enum4linux或者smbclient掃不出samba版本,那么 換平台換版本再掃,
2msf中如果接收shell時報reason:Died錯誤時,更換payload,不要用meterpreter


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM