KIOPTRIX: LEVEL 1 (#1)

本文详细记录了攻破KIOPTRIX Level 1的过程,首先通过nmap扫描发现老版本的Apache和Samba服务,接着使用gobuster枚举目录寻找信息。针对Apache的mod_ssl漏洞和Samba 2.2.1a版本的漏洞进行探测,最终成功利用Apache mod_ssl < 2.8.7的OpenFuckV2.c漏洞获取root权限,以及利用Samba < 2.2.8的漏洞实现远程代码执行,进一步获得root权限。
摘要由CSDN通过智能技术生成

1.浏览器输入地址打开,是一个Test page网页,接下来开始进行信息收集;
在这里插入图片描述
2.信息收集
2.1 使用namp工具对端口进行扫描
发现apache的版本较老,同时开了samba服务,接下来考虑对这两个信息进行更深入的验证。

在这里插入图片描述

2.2 使用gobuster枚举目录
对扫描的目录进行验证之后发现没有多少有用信息;
在这里插入图片描述
3.漏洞探测
3.1 apache漏洞探测
在kali里面搜索漏洞,接下来开始进行尝试
在这里插入图片描述
3.2 samba漏洞探测
使用msf探测到samba版本号是2.2.1a,接下来搜索此版本的漏洞;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值