1.浏览器输入地址打开,是一个Test page网页,接下来开始进行信息收集;

2.信息收集
2.1 使用namp工具对端口进行扫描
发现apache的版本较老,同时开了samba服务,接下来考虑对这两个信息进行更深入的验证。

2.2 使用gobuster枚举目录
对扫描的目录进行验证之后发现没有多少有用信息;

3.漏洞探测
3.1 apache漏洞探测
在kali里面搜索漏洞,接下来开始进行尝试

3.2 samba漏洞探测
使用msf探测到samba版本号是2.2.1a,接下来搜索此版本的漏洞;
本文详细记录了攻破KIOPTRIX Level 1的过程,首先通过nmap扫描发现老版本的Apache和Samba服务,接着使用gobuster枚举目录寻找信息。针对Apache的mod_ssl漏洞和Samba 2.2.1a版本的漏洞进行探测,最终成功利用Apache mod_ssl < 2.8.7的OpenFuckV2.c漏洞获取root权限,以及利用Samba < 2.2.8的漏洞实现远程代码执行,进一步获得root权限。
最低0.47元/天 解锁文章
572

被折叠的 条评论
为什么被折叠?



