kiotrix靶机(139端口samba)
攻击机kali linux:192.168.1.111 靶机kiotrix level 1
linux:192.168.1.104
unicornscan -mT -r500 -I 192.168.1.104
unicornscan -mU -r500 -I 192.168.1.104
先扫所有TCP端口、再扫UDP端口。
-mT 默认tcp扫描
-r500 每秒发送500个数据包
-I 输出扫描信息
-mU udp扫描
::: {.image-package}
\
::: {.image-caption}
:::
:::
确定了靶机开放的TCP、UDP端口。
TCP:22,80,111,139,443,1024 ;UDP ,111,137
根据上一步扫描出的端口,用nmap再扫描,确定端口的详细信息。
::: {.image-package}
\
::: {.image-caption}
:::
:::
nmap -n -sTUV -pT:22,80,111,139,443,1024,U:111,137 192.168.1.104
-sTUV:表示扫描TCP和UDP的端口,确定端口的状态,并且输出相关软件的版本信息;
-p:表示指定扫描的范围,以及需要扫描的端口;
上一步看到139端口开放了samba服务
-L 连接到ip -N表示没有密码用匿名登陆
::: {.image-package}
\
::: {.image-caption}
:::
:::
获得samba 版本2.2.1a
在exploit-db上寻找现成的exploit
::: {.image-package}
\
::: {.image-caption}
:::
:::
也可以直接在metasploit上搜索
::: {.image-package}
\
::: {.image-caption}
:::
:::
根据description选择恰当的漏洞利用模块,设置恰当的目标ip、端口、回连的本机ip、端口
::: {.image-package}
\
::: {.image-caption}
:::
:::
获取了root权限之后,输入mail以及1,可以看到kioptrix制作者给我们的留言
“如果你看到了这个,说明你拿到了root权限,恭喜。
第二关不会这样简单…… “
::: {.image-package}
\
::: {.image-caption}
:::
:::
23333
:::
:::
:::