Vulnhub-Kioptrix_level_1靶機地址
這台機器安裝時可能有問題,解決方法點這兒
netdiscover和nmap
Dirsearch
看了下就是redhat的默認apache頁面,未發現有價值的信息。
看到mod_ssl和openssl版本,searchsploitch
有漏洞,選擇47080.c文件,查看信息
安裝libssl-dev 編譯
運行
需要指定target,之前看到這是redhat機器,所以target中選擇redhat即可,挨個嘗試可找到0x6b時可反彈shell
后經參考,上步中有文件沒有下載和執行成功,應該是在牆外,如果執行成功拿到的權限是應該root的 。
SMB方式:
掃描139時smbclient和enum4linux總是掃不出smb的版本,但是msf可以掃出。
這個時候一定要切換其他平台機器或者版本工具重新掃!!!
如我切換到kali下使用smbclient掃出來了!!
msf也可以掃出來
Searchsploit samba
嘗試22471.txt發現提供的利用包已經找不到了,再試22470.c編譯報錯,所以直接上msf吧
如果使用默認的payload就是linux/x86/meterpreter/reverse_tcp 接收shell時會出錯
切換成;inux/x86/shell_reverse_tcp可正常接收
已獲得root shell
總結:
1 考察mod_ssl 2.8.4溢出漏洞的利用,並對於47080.c編譯后的使用
2 考試samba 2.2.1a 溢出漏洞的利用,需要注意兩點,
1如果當前使用的enum4linux或者smbclient掃不出samba版本,那么 換平台換版本再掃,
2msf中如果接收shell時報reason:Died錯誤時,更換payload,不要用meterpreter