OSCP备考系列 第0x01篇笔记。
笔记顺序参考官方靶场(节选)
OSCP官方推荐靶场
https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview?pli=1#
靶场下载地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
配置:
01.下载完成解压,记事本打开VMX文件,删除“ethernet0”开头的行内容
02.导入虚拟机并且 新增“网络设备器” 设置NAT模式
配置排错参考:https://www.jianshu.com/p/7c96409c5d79
01、进行网络探测 网段内的存活主机
02、主机端口探测
访问HTTP服务:
扫描目录:
挨个查看 未找到有价值的内容。
尝试找服务的漏洞
apache
这三个漏洞对应的 mod_ssl版本也对应。
找到这三个c文件存在于本地哪个目录
下载到当前新建目录下:
然后对c文件进行编译:
缺少组件 需要安装对应的gcc
发现只有47480文件可以正常编译:
根据前面端口探测到的服务版本 只有0x6a 和0x6b符合
对0x6a和0x6b分别进行编译攻击:
部分参考:
01-https://juejin.cn/post/7280094381251280959
02-https://blog.csdn.net/weixin_73562787/article/details/131793001
原文始发于微信公众号(0x00实验室):VulnHub靶机 | Kioptrix: Level 1 (#1)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论