渗透测试靶机—Kioptrix_Level_1
启动靶机,扫描ip,平平无奇

扫描出ip,服务等内容


这里打开80端口,显示apache的页面

这里发现版本信息

尝试直接搜索漏洞利用

- 可以看到,这里确实存在exp
- 直接下拉编译

- 运行,这里根据本地的版本匹配,对应的命令

这里执行之后就发现存在shell,但是权限没那么高
但是这里提示说明有个文件是没有下载成功的,应该是下载完成后就会提权成功
这里下载本地,然后上传到靶机中
下载成功
重新编译执行即可获得root权限


到这里就可以打靶成功了,但是还有一个139服务,所以可以多尝试一下
smb方向尝试:
- 在msf中直接搜索smb

- 可以使用version模块
- 然后通过获取到的版本信息,搜索对应的exp


- 然后直接通过run运行,也是可以直接获取到root权限




535

被折叠的 条评论
为什么被折叠?



