主机探活
这次的靶机刚开始扫描不到网络,上网搜索,得到解决办法如下:
将下载的靶机文件中后缀为 vmx 的文件中的 bridged 改为 nat 即可(一共两个,改前一个即可)
参考文章:https://blog.csdn.net/Viv233/article/details/104103628
nmap -sP 192.168.159.0/24
这里我本地的截图丢了,找不到了,凑活看吧,能明白就好,后面重点的地方图都在
得到主机IP:192.168.159.156
端口发现
nmap -sV -p- -A 192.168.159.156
图丢了。。。不影响。。。
开放端口:22、80、139、443、1024
80端口
nikto
nikto -h 192.168.159.156
发现了一个 mod_ssl 模块,显示这个版本可能存在 远程栈溢出导致的 REC漏洞(日常丢图,大家做的时候敲命令就行。。。)
mod_ssl
尝试利用mod_ssl模块直接获取权限
searchsploit mod_ssl 2.8.4
找到了三个可用文件,但是经过测试只有一个文件可以使用
searchsploit -m 47080.c #将文件移到当前文件夹
编译运行
gcc -o EXP 47080.c -lcrypto
设置相应的参
本文详细记录了Kioptrix Level 1靶机的渗透过程,包括主机探活、端口发现、80端口的nikto与mod_ssl模块分析,以及提权尝试,如setuid、计划任务、sudo和信息收集。最终通过mod_ssl脚本的细节处理,成功获取权限。此外,还提到存在其他攻击路径,如利用SMB漏洞。
最低0.47元/天 解锁文章
899

被折叠的 条评论
为什么被折叠?



