【Vulnhub通关】Kioptrix:Level 1 (#1)


在这里插入图片描述

注意:本文转载自本人稀土掘金博客。博客地址:御坂19008号 的个人主页 - 动态 - 掘金


准备工作

靶机基本信息

靶机名称:Kioptrix Level 1
操作系统:Linux
虚拟机软件:VMware Workstation
网络连接方式:桥接至物理网络(无法更改)
渗透测试目标:获取靶机root用户权限和交互式Shell.
下载地址:Kioptrix: Level 1 (#1) ~ VulnHub
截图_选择区域_20230913100910.png

下载

  • 打开下载链接,将RAR格式的压缩包解压至指定目录。
  • 点击VMware Workstation中的 File -> Scan for Virtual Machines 按钮,在弹出的对话框中选择正确的目录,扫描虚拟机添加即可。

渗透流程

主机发现

由于靶机网络配置为桥接至物理网络,所以作者将攻击机也设置为桥接模式以方便进行网络发现。在Kali Linux中,可使用如下命令进行网络发现(网段为192.168.2.0/24):

# netdiscover -r <IP地址>
netdiscover -r 192.168.2.0/24

执行结果如下图:

在这里插入图片描述

其中的IP地址:

  • 192.168.2.1   -->  电信路由器(因为有中兴的字样
  • 192.168.2.100  -->  作者的物理机(有微星网卡的字样
  • 192.168.2.110  -->  目标靶机(VMware的字样

目标扫描

锁定目标靶机之后就可以对其进行一个初步的扫描。先使用nmap工具对其进行端口探测:

nmap 192.168.2.110

结果如下:

在这里插入图片描述
可以看到目标主机开放了6个端口,接下来使用nmap进行详细扫描:

# -A    扫描操作系统与软件版本
# -sC   使用默认脚本扫描主机的所有TCP端口
# -Pn   关闭ICMP探测
nmap -A -sC -Pn 192.168.2.110

扫描结果如下图:

在这里插入图片描述

可以看到主机开放端口的详细信息:

端口 服务名称 版本信息 传输层
协议类型

22

SSH

OpenSSH 2.9p2 (protocol 1.99)

TCP

80

HTTP

Apache httpd 1.3.20
((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)

TCP

111

RPC

2 (RPC #100000)

TCP/UDP

139
1024

netbios-ssn(SMB)

Samba smbd (workgroup: PMYGROUP)

TCP

443

HTTPS

Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b

TCP

同时确定目标操作系统为RedHat Linux,Linux内核版本大概在2.4.92.4.18之间。

服务探测

HTTP(S)服务

打开浏览器,访问靶机网址:

  • http://192.168.2.110/
  • https://192.168.2.110/

在这里插入图片描述
打开两个网址,貌似全部是默认页面。

网站目录扫描

先使用dirsearch工具对网站目录进行爆破:

# 扫描HTTP网站
dirsearch -u http://192.168.2.110/
# 扫描HTTPS网站
dirsear
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

御坂19008号

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值