目录
环境搭建
镜像包下载
下载后解压,并修改配置
开始渗透
获取IP
获取具体服务
尝试sql注入
尝试命令执行
反弹shell
提权
查看Linux的内核版本
下载脚本
将脚本上传至靶机
编译脚本
编译后执行
第一个脚本失败,再找个脚本
使用cat /etc/*-release查看Linux发行版
kali下载漏洞
靶机下载漏洞(这个过程中刚刚开启的python简易http服务器一直没有关)
查看脚本文件,然后运行
提权成功
环境搭建
镜像包下载
在vulnhub中选择相应的版本
Kioptrix: Level 1.1 (#2) ~ VulnHub

我这里下载的是最后一个
下载后解压,并修改配置
解压后的样子

记事本打开下面文件

将桥接模式修改为nat,保存并退出

然后使用vm打开后将网络连接改为nat模式,点击确定保存

开始渗透
获取IP
首先查看kali的网段以便得知靶机网段,kali的网段是11.0/24,我们靶机使用的网络模式是nat说明靶机的网段就是11.0/24

kali使用nmap进行扫描11.0/24网段,扫描出靶机IP

获取具体服务
获取服务如下
尝试sql注入
看到了80端口,去看一下,有登陆框

尝试用万能密码看看能不能登陆,成功登陆


尝试命令执行
尝试 | 执行其他命令,发现可以执行命令(这里;也可以执行)

反弹shell
如果不会写反弹shell的话可以去百度搜索反弹shell生成器直接生成

kali监听

在命令执行的地方反弹shell

成功获取shell

提权
查看Linux的内核版本

在exploit中搜索,或者kali中搜索


下载脚本

将脚本上传至靶机
首先在kali中开启一个建议的http服务器

脚本靶机中下载,这里如果你直接下载的话发现是下载不了的因为没有权限,所以我们切换到tmp目录,切换后下载成功

编译脚本
我们查看一下这个脚本,这里有编译命令
gcc -o 1397 1397.c -static -O2

编译后执行
执行的命令也在文档中
执行失败

第一个脚本失败,再找个脚本
咱重新找个脚本再来试一试
使用cat /etc/*-release查看Linux发行版

我们找这个发行版的漏洞

kali下载漏洞

靶机下载漏洞(这个过程中刚刚开启的python简易http服务器一直没有关)

查看脚本文件,然后运行
里面有命令,编译并执行
gcc -o 0x82-CVE-2009-2698 9542.c && ./0x82-CVE-2009-2698

提权成功




















