目标:Kioptrix Level 1[VMWare]
本机环境:BackTrack5 RC3[VMware](192.168.74.145)
网关:192.168.74.254
使用工具:nmap
#1:查看 Kioptrix 在内网的IP地址。
工具:nmap
命令:nmap 192.168.74.0/24 –n –sP -sn

得到IP:192.168.74.147
#2:查看 开放端口。
工具:nmap
得到开放端口:
22/tcp open ssh OpenSSH 2.9p2 (protocol 1.99)
80/tcp open http Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6b)
111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000)
139/tcp open netbios-ssn Samba smbd (workgroup: MYGROUP)
443/tcp open ssl/http Apache httpd 1.3.20 ((Unix) (Red-Hat/Linux) mod_

本文详细介绍了针对Kioptrix Level 1的渗透测试过程,包括使用nmap发现目标IP和开放端口,以及通过Samba和Apache OpenSSL的漏洞进行溢出攻击,最终获得root权限。文中提到了利用metasploit进行Samba溢出和使用Nikto及Exploit-DB网站找到Apache OpenSSL的漏洞,并详细阐述了编译和执行exploit的步骤。
最低0.47元/天 解锁文章
297

被折叠的 条评论
为什么被折叠?



