VulnHub靶机 | Kioptrix: Level 1 (#1)

admin 2024年11月21日11:02:49评论5 views字数 692阅读2分18秒阅读模式

OSCP备考系列 第0x01篇笔记。

    笔记顺序参考官方靶场(节选)

OSCP官方推荐靶场https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview?pli=1#
靶场下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
VulnHub靶机 | Kioptrix: Level 1 (#1)

配置:

01.下载完成解压,记事本打开VMX文件,删除“ethernet0”开头的行内容

02.导入虚拟机并且 新增“网络设备器” 设置NAT模式

配置排错参考:https://www.jianshu.com/p/7c96409c5d79

01、进行网络探测 网段内的存活主机

VulnHub靶机 | Kioptrix: Level 1 (#1)

02、主机端口探测

VulnHub靶机 | Kioptrix: Level 1 (#1)

访问HTTP服务:

VulnHub靶机 | Kioptrix: Level 1 (#1)

扫描目录:

VulnHub靶机 | Kioptrix: Level 1 (#1)

挨个查看 未找到有价值的内容。

尝试找服务的漏洞

apache

VulnHub靶机 | Kioptrix: Level 1 (#1)

这三个漏洞对应的 mod_ssl版本也对应。

找到这三个c文件存在于本地哪个目录

VulnHub靶机 | Kioptrix: Level 1 (#1)

下载到当前新建目录下:

VulnHub靶机 | Kioptrix: Level 1 (#1)

然后对c文件进行编译:

缺少组件 需要安装对应的gcc

VulnHub靶机 | Kioptrix: Level 1 (#1)

发现只有47480文件可以正常编译:

VulnHub靶机 | Kioptrix: Level 1 (#1)
VulnHub靶机 | Kioptrix: Level 1 (#1)

根据前面端口探测到的服务版本 只有0x6a 和0x6b符合

VulnHub靶机 | Kioptrix: Level 1 (#1)
VulnHub靶机 | Kioptrix: Level 1 (#1)

对0x6a和0x6b分别进行编译攻击:

VulnHub靶机 | Kioptrix: Level 1 (#1)
部分参考:01-https://juejin.cn/post/728009438125128095902-https://blog.csdn.net/weixin_73562787/article/details/131793001

原文始发于微信公众号(0x00实验室):VulnHub靶机 | Kioptrix: Level 1 (#1)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日11:02:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机 | Kioptrix: Level 1 (#1)https://cn-sec.com/archives/3408406.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息