Kioptrix靶场渗透--level1.1
目录
环境搭建
镜像包下载
下载后解压,并修改配置
开始渗透
获取IP
获取具体服务
尝试sql注入
尝试命令执行
反弹shell
提权
查看Linux的内核版本
下载脚本
将脚本上传至靶机
编译脚本
编译后执行
第一个脚本失败,再找个脚本
使用cat /etc/*-release查看Linux发行版
kali下载漏洞
靶机下载漏洞(这个过程中刚刚开启的python简易http服务器一直没有关)
查看脚本文件,然后运行
提权成功
环境搭建
镜像包下载
在vulnhub中选择相应的版本
Kioptrix: Level 1.1 (#2) ~ VulnHub
我这里下载的是最后一个
下载后解压,并修改配置
解压后的样子
记事本打开下面文件
将桥接模式修改为nat,保存并退出
然后使用vm打开后将网络连接改为nat模式,点击确定保存
开始渗透
获取IP
首先查看kali的网段以便得知靶机网段,kali的网段是11.0/24,我们靶机使用的网络模式是nat说明靶机的网段就是11.0/24
kali使用nmap进行扫描11.0/24网段,扫描出靶机IP
获取具体服务
获取服务如下
尝试sql注入
看到了80端口,去看一下,有登陆框
尝试用万能密码看看能不能登陆,成功登陆
尝试命令执行
尝试 | 执行其他命令,发现可以执行命令(这里;也可以执行)
反弹shell
如果不会写反弹shell的话可以去百度搜索反弹shell生成器直接生成
kali监听
在命令执行的地方反弹shell
成功获取shell
提权
查看Linux的内核版本
在exploit中搜索,或者kali中搜索
下载脚本
将脚本上传至靶机
首先在kali中开启一个建议的http服务器
脚本靶机中下载,这里如果你直接下载的话发现是下载不了的因为没有权限,所以我们切换到tmp目录,切换后下载成功
编译脚本
我们查看一下这个脚本,这里有编译命令
gcc -o 1397 1397.c -static -O2
编译后执行
执行的命令也在文档中
执行失败
第一个脚本失败,再找个脚本
咱重新找个脚本再来试一试
使用cat /etc/*-release查看Linux发行版
我们找这个发行版的漏洞
kali下载漏洞
靶机下载漏洞(这个过程中刚刚开启的python简易http服务器一直没有关)
查看脚本文件,然后运行
里面有命令,编译并执行
gcc -o 0x82-CVE-2009-2698 9542.c && ./0x82-CVE-2009-2698