kiotrix靶机(139端口samba)

靶机下载地址 

攻击机kali linux:192.168.1.111  靶机kiotrix level 1
linux:192.168.1.104


unicornscan -mT -r500 -I 192.168.1.104

unicornscan -mU -r500 -I 192.168.1.104

先扫所有TCP端口、再扫UDP端口。

-mT 默认tcp扫描

-r500 每秒发送500个数据包

-I 输出扫描信息

-mU udp扫描

::: {.image-package}
\

::: {.image-caption}
:::
:::

确定了靶机开放的TCP、UDP端口。

TCP:22,80,111,139,443,1024 ;UDP ,111,137


根据上一步扫描出的端口,用nmap再扫描,确定端口的详细信息。

::: {.image-package}
\

::: {.image-caption}
:::
:::

nmap -n -sTUV -pT:22,80,111,139,443,1024,U:111,137 192.168.1.104

-sTUV:表示扫描TCP和UDP的端口,确定端口的状态,并且输出相关软件的版本信息;

-p:表示指定扫描的范围,以及需要扫描的端口;


上一步看到139端口开放了samba服务

-L 连接到ip    -N表示没有密码用匿名登陆

::: {.image-package}
\

::: {.image-caption}
:::
:::

获得samba 版本2.2.1a

在exploit-db上寻找现成的exploit

::: {.image-package}
\

::: {.image-caption}
:::
:::


也可以直接在metasploit上搜索

::: {.image-package}
\

::: {.image-caption}
:::
:::

根据description选择恰当的漏洞利用模块,设置恰当的目标ip、端口、回连的本机ip、端口

::: {.image-package}
\

::: {.image-caption}
:::
:::

获取了root权限之后,输入mail以及1,可以看到kioptrix制作者给我们的留言

“如果你看到了这个,说明你拿到了root权限,恭喜。

第二关不会这样简单…… “

::: {.image-package}
\

::: {.image-caption}
:::
:::

23333
:::
:::
:::