Kioptrix Level 1

针对OSCP 主要就是利用漏洞利用浏览器利用工具

获取局域网中目标靶机IP

扫描其开放端口

Kioptrix Level 1_第1张图片

22 端口2.9p2版本暂无可利用漏洞

80 端口apache openssl/0.9.6b

Kioptrix Level 1_第2张图片

 

这三个都尝试利用一下

47080.c

Kioptrix Level 1_第3张图片

gcc编译之后根据提示选择

Kioptrix Level 1_第4张图片

Kioptrix Level 1_第5张图片

直接获取 root shell

Kioptrix Level 1_第6张图片

root在/var/mail/root下面

Kioptrix Level 1_第7张图片

你可能感兴趣的:(OSCP靶机)