Vulnhub-Kioptrix_level_1靶机地址
这台机器安装时可能有问题,解决方法点这儿

netdiscover和nmap
Kioptrix_Level_1靶机测试笔记

Dirsearch
Kioptrix_Level_1靶机测试笔记

看了下就是redhat的默认apache页面,未发现有价值的信息。
Kioptrix_Level_1靶机测试笔记

看到mod_ssl和openssl版本,searchsploitch
Kioptrix_Level_1靶机测试笔记

有漏洞,选择47080.c文件,查看信息
Kioptrix_Level_1靶机测试笔记

安装libssl-dev 编译
Kioptrix_Level_1靶机测试笔记
Kioptrix_Level_1靶机测试笔记

运行
Kioptrix_Level_1靶机测试笔记

需要指定target,之前看到这是redhat机器,所以target中选择redhat即可,挨个尝试可找到0x6b时可反弹shell
Kioptrix_Level_1靶机测试笔记

后经参考,上步中有文件没有下载和执行成功,应该是在墙外,如果执行成功拿到的权限是应该root的 。

SMB方式:
扫描139时smbclient和enum4linux总是扫不出smb的版本,但是msf可以扫出。
这个时候一定要切换其他平台机器或者版本工具重新扫!!!
Kioptrix_Level_1靶机测试笔记

如我切换到kali下使用smbclient扫出来了!!
Kioptrix_Level_1靶机测试笔记

msf也可以扫出来
Kioptrix_Level_1靶机测试笔记

Searchsploit samba
Kioptrix_Level_1靶机测试笔记

尝试22471.txt发现提供的利用包已经找不到了,再试22470.c编译报错,所以直接上msf吧
Kioptrix_Level_1靶机测试笔记

如果使用默认的payload就是linux/x86/meterpreter/reverse_tcp 接收shell时会出错
Kioptrix_Level_1靶机测试笔记

切换成;inux/x86/shell_reverse_tcp可正常接收
Kioptrix_Level_1靶机测试笔记

已获得root shell

总结:
1 考察mod_ssl 2.8.4溢出漏洞的利用,并对于47080.c编译后的使用
2 考试samba 2.2.1a 溢出漏洞的利用,需要注意两点,
1如果当前使用的enum4linux或者smbclient扫不出samba版本,那么 换平台换版本再扫,
2msf中如果接收shell时报reason:Died错误时,更换payload,不要用meterpreter

相关文章:

  • 2021-10-26
  • 2021-10-11
  • 2021-10-29
  • 2021-04-15
  • 2021-12-21
  • 2022-12-23
  • 2021-06-23
  • 2021-04-19
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-09-13
  • 2022-02-28
  • 2021-11-13
  • 2022-01-16
相关资源
相似解决方案