OSCP准备靶场联系-Kioptrix 1

oscp 准备

Kioptrix 1

信息收集

ifconfig 确认自己的电脑ip,nmap收集通往段ip,确认靶机IP

Screenshot 2025-03-22 at 15.58.09

nmap

重点关注服务版本

nmap -sn 192.168.1.0/24  # 扫描网段内存活主机,不进行端口扫描[1,10](@ref)
nmap -sP 192.168.1.1      # 传统Ping扫描(含ICMP和TCP ACK探测)[2,4](@ref)
nmap -p- 192.168.1.1      # 扫描所有65535个TCP端口(等价于`-p1-65535`)[3,10](@ref)
nmap -A 192.168.1.1       # 包含OS检测、服务版本、脚本扫描和路由跟踪[6,8](@ref)
nmap -O 192.168.1.1       # 基于指纹推测目标操作系统[1,4](@ref)
nmap -sV 192.168.1.1      # 识别开放端口对应的服务及版本[3,8](@ref)

nmap --script default 192.168.1.1  # 运行默认脚本(漏洞检测、信息收集)[9](@ref)
nmap --script vuln 192.168.1.1     # 漏洞检测脚本[9](@ref)

image-20250322160651218

确定开放了这些端口,80端口存在apache服务,扫目录手动访问确认后没有发现问题

dirb http://192.168.43.54

image-20250322161251193

然后去找所有对应服务可能存在的漏洞,发现mod_ssl 2.8.4 存在远程缓冲区溢出导致的rce

image-20250322160847050

Getshell

通过exploit-db可以找到exp

image-20250322161012731

下载后在kali进行编译

gcc -o outfilename infilenmae -lcrypto

编译好后在本地kali执行

image-20250322160539135

因为代码中给出的exp地址已经失效,手动下载新的exp

https://github.com/piyush-saurabh/exploits/blob/master/ptrace-kmod.c

下载后传到kali上

启动python http server

image-20250322160146834

手动执行编译命令后执行攻击程序,获得root权限

image-20250322160024599

Getshell by smb

nmap扫描发现同样主机开放了139smb端口,继续使用nmap脚本没有新发现

image-20250322162412872

操作系统指纹识别之SMB篇(上)

使用 msf 确认版本号

image-20250322163030420

搜索漏洞

image-20250322163306302

确定exp目录

image-20250322163542899

编译exp

sudo gcc -o exploit 10.c

image-20250322163806610

参考文章:https://anas0x1.medium.com/vulnhub-kioptrix-level-1-7a24bcfb989c

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

NaecoYes

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值