
注意:本文转载自本人稀土掘金博客。博客地址:御坂19008号 的个人主页 - 动态 - 掘金
准备工作
靶机基本信息
靶机名称:Kioptrix Level 1
操作系统:Linux
虚拟机软件:VMware Workstation
网络连接方式:桥接至物理网络(无法更改)
渗透测试目标:获取靶机root用户权限和交互式Shell.
下载地址:Kioptrix: Level 1 (#1) ~ VulnHub
下载
- 打开下载链接,将RAR格式的压缩包解压至指定目录。
- 点击VMware Workstation中的 File -> Scan for Virtual Machines 按钮,在弹出的对话框中选择正确的目录,扫描虚拟机添加即可。
渗透流程
主机发现
由于靶机网络配置为桥接至物理网络,所以作者将攻击机也设置为桥接模式以方便进行网络发现。在Kali Linux中,可使用如下命令进行网络发现(网段为192.168.2.0/24
):
# netdiscover -r <IP地址>
netdiscover -r 192.168.2.0/24
执行结果如下图:
其中的IP地址:
192.168.2.1
--> 电信路由器(因为有中兴的字样)192.168.2.100
--> 作者的物理机(有微星网卡的字样)192.168.2.110
--> 目标靶机(VMware的字样)
目标扫描
锁定目标靶机之后就可以对其进行一个初步的扫描。先使用nmap
工具对其进行端口探测:
nmap 192.168.2.110
结果如下:
可以看到目标主机开放了6个端口,接下来使用nmap进行详细扫描:
# -A 扫描操作系统与软件版本
# -sC 使用默认脚本扫描主机的所有TCP端口
# -Pn 关闭ICMP探测
nmap -A -sC -Pn 192.168.2.110
扫描结果如下图:
可以看到主机开放端口的详细信息:
端口 | 服务名称 | 版本信息 | 传输层 协议类型 |
---|---|---|---|
22 |
SSH |
OpenSSH 2.9p2 (protocol 1.99) |
TCP |
80 |
HTTP |
Apache httpd 1.3.20 |
TCP |
111 |
RPC |
2 (RPC #100000) |
TCP/UDP |
139 |
netbios-ssn(SMB) |
Samba smbd (workgroup: PMYGROUP) |
TCP |
443 |
HTTPS |
Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b |
TCP |
同时确定目标操作系统为RedHat Linux
,Linux内核版本大概在2.4.9至2.4.18之间。
服务探测
HTTP(S)服务
打开浏览器,访问靶机网址:
http://192.168.2.110/
https://192.168.2.110/
打开两个网址,貌似全部是默认页面。
网站目录扫描
先使用dirsearch
工具对网站目录进行爆破:
# 扫描HTTP网站
dirsearch -u http://192.168.2.110/
# 扫描HTTPS网站
dirsear