kioptrix.level1 -VulnHub靶机学习记录

环境

目标主机:kioptrix.level1 192.168.1.104

            攻击机 :kali  192.168.1.109

知识点

  • nmap

  • searchsploit

  • metaspaloit

  • samba 缓冲区溢出

  • Apache/mod_ssl 缓冲区溢出

  • gcc编译

主机发现

arp-scan  -l

kioptrix.level1 -VulnHub靶机学习记录_第1张图片

或者netdiscover -r 192.168.1.0/24

kioptrix.level1 -VulnHub靶机学习记录_第2张图片

主机端口扫描

nmap -sV -p-  192.168.1.104

-sV 用来扫描目标主机和端口上运行的软件的版本
      -p xxx   扫描指定端口xxx
      -p-  扫描0-65535全部端口

kioptrix.level1 -VulnHub靶机学习记录_第3张图片

发现有Samba、Apache OpenSSL服务

利用samba

kali下命令:msfconsole启动metaspaloit, search samba

kioptrix.level1 -VulnHub靶机学习记录_第4张图片

命令: use exploit/linux/samba/trans2open 

kioptrix.level1 -VulnHub靶机学习记录_第5张图片

meterpreter一直died。。。。无法获取shell,解决方法是msf使用模块payload

kioptrix.level1 -VulnHub靶机学习记录_第6张图片

利用Apache OpenSSL服务

这儿可以使用kali自带漏洞数据库:searchsploit是一个用于Exploit-DB的命令行搜索工具,支持更新
 

kioptrix.level1 -VulnHub靶机学习记录_第7张图片

或者进入官网 https://www.exploit-db.com/   关键词search查找漏洞

kioptrix.level1 -VulnHub靶机学习记录_第8张图片

这里我选用了47080.c ,桌面新建一文件夹把exp复制过来,gcc编译,先查找下路径

       知道路径了,使用cp命令拷贝exp到新建文件夹ssl

kioptrix.level1 -VulnHub靶机学习记录_第9张图片

看了下编译前得先安装libssl-dev 库,那就安装呗,apt-get install libssl-dev,安装完开始gcc编译,gcc所支持后缀名解释

kioptrix.level1 -VulnHub靶机学习记录_第10张图片

 命令:gcc -o OpenFuck 47080.c -lcrypto

./OpenFuck查看下所需参数

kioptrix.level1 -VulnHub靶机学习记录_第11张图片

靶机版本RedHat系列,Apache1.3.20,target这儿选用 0x6b

命令:./OpenFuck 0x6b 192.168.1.104 443 -c 40, 最后获得root权限

kioptrix.level1 -VulnHub靶机学习记录_第12张图片

使用passwd命令重置root密码,成功 

 kioptrix.level1 -VulnHub靶机学习记录_第13张图片

使用重置后密码登录靶机root/root ,成功,到此结束。

kioptrix.level1 -VulnHub靶机学习记录_第14张图片

 

 

 

            

 

 

你可能感兴趣的:(kioptrix.level1 -VulnHub靶机学习记录)