Kioptrix_Level_1靶机测试笔记

Vulnhub-Kioptrix_level_1靶机地址
这台机器安装时可能有问题,解决方法点这儿

netdiscover和nmap

Dirsearch

看了下就是redhat的默认apache页面,未发现有价值的信息。

看到mod_ssl和openssl版本,searchsploitch

有漏洞,选择47080.c文件,查看信息

安装libssl-dev 编译

运行

需要指定target,之前看到这是redhat机器,所以target中选择redhat即可,挨个尝试可找到0x6b时可反弹shell

后经参考,上步中有文件没有下载和执行成功,应该是在墙外,如果执行成功拿到的权限是应该root的 。

SMB方式:
扫描139时smbclient和enum4linux总是扫不出smb的版本,但是msf可以扫出。
这个时候一定要切换其他平台机器或者版本工具重新扫!!!

如我切换到kali下使用smbclient扫出来了!!

msf也可以扫出来

Searchsploit samba

尝试22471.txt发现提供的利用包已经找不到了,再试22470.c编译报错,所以直接上msf吧

如果使用默认的payload就是linux/x86/meterpreter/reverse_tcp 接收shell时会出错

切换成;inux/x86/shell_reverse_tcp可正常接收

已获得root shell

总结:
1 考察mod_ssl 2.8.4溢出漏洞的利用,并对于47080.c编译后的使用
2 考试samba 2.2.1a 溢出漏洞的利用,需要注意两点,
1如果当前使用的enum4linux或者smbclient扫不出samba版本,那么 换平台换版本再扫,
2msf中如果接收shell时报reason:Died错误时,更换payload,不要用meterpreter

原文地址:https://www.cnblogs.com/zongdeiqianxing/p/13473630.html