Kioptrix Level 1 靶机wp

本文详细记录了Kioptrix Level 1靶机的渗透过程,包括主机探活、端口发现、80端口的nikto与mod_ssl模块分析,以及提权尝试,如setuid、计划任务、sudo和信息收集。最终通过mod_ssl脚本的细节处理,成功获取权限。此外,还提到存在其他攻击路径,如利用SMB漏洞。
摘要由CSDN通过智能技术生成

主机探活

这次的靶机刚开始扫描不到网络,上网搜索,得到解决办法如下:

将下载的靶机文件中后缀为 vmx 的文件中的 bridged 改为 nat 即可(一共两个,改前一个即可)

参考文章:https://blog.csdn.net/Viv233/article/details/104103628


nmap -sP 192.168.159.0/24

这里我本地的截图丢了,找不到了,凑活看吧,能明白就好,后面重点的地方图都在

得到主机IP:192.168.159.156


端口发现

nmap -sV -p- -A 192.168.159.156

图丢了。。。不影响。。。

开放端口:22、80、139、443、1024


80端口

nikto
nikto -h 192.168.159.156

发现了一个 mod_ssl 模块,显示这个版本可能存在 远程栈溢出导致的 REC漏洞(日常丢图,大家做的时候敲命令就行。。。)


mod_ssl

尝试利用mod_ssl模块直接获取权限

searchsploit mod_ssl 2.8.4

找到了三个可用文件,但是经过测试只有一个文件可以使用


searchsploit -m 47080.c	#将文件移到当前文件夹

编译运行

gcc -o EXP 47080.c -lcrypto   

设置相应的参

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值