Vulnhub系列:Kioptix Level 1
简介
Vulnhub简介
Vulnhub是一个提供各种漏洞环境的靶场平台。
个人学习目的:1,方便学习更多类型漏洞。2,为0SCP做打基础。
下载链接
https://www.vulnhub.com/entry/kioptrix-level-1-1,22/
运行环境
kali:192.168.44.128
靶机:NAT模式
特别说明:有的小伙伴在打开虚拟机后,无法获取到靶机IP地址
这里特别说明:修改“Kioptix Level 1.vmx”配置文件中ethernet0.networkName = "Nat"
相关知识点:
-
samba 2.2.1a 缓冲区溢出
-
samba RCE
-
Apache/mod_ssl 缓冲区溢出
-
msf_search_samba_version(模块)
-
searchsploit
0x00、信息收集
主机发现:nmap -sP 192.168.44.0/24
端口扫描:nmap -sV 192.168.44.132
0x01、Apache/mod_ssl
利用kali自带nikto: nikto -h 192.168.44.132
扫描结果
尝试利用
https://www.exploit-db.com/search?cve=2002-0082
根据提示执行
apt-get install libssl-dev
gcc -o 47080 48080.c -lcrypto
查询靶机版本为 0x6d - RedHat Linux 7.2 (apache-1.3.24)
0X02、Samba
因为nmap没有扫描出Samba版本
利用metasplo 模块 t扫描Samba版本
searchsploit samba 2.2.1a
1)trans2open(利用metasploit)
set payload:
2)Remote Code Execution
编译exp/查询参数
执行 ./samba -b 0 192.168.44.132
哪些思路不清晰欢迎大佬指正,如果有错误地方,欢迎告知。
这是博主第一篇文章。后期会不定期更新Vulnhub系列。
我是顽童。谢谢大家耐心阅读与指正!