- 博客(2)
- 收藏
- 关注
原创 Vnlunhub靶机渗透-Kioptrix_Level_1.1
Kioptrix Level 1.1靶机渗透测试全过程。首先在VMware中成功安装靶机,确保与Kali攻击机处于同一网段。通过fscan和nmap扫描识别出靶机IP(192.168.140.88),发现开放22/80/443等端口。利用SQL注入成功绕过登录页面,发现命令执行漏洞后通过Bash反弹获取shell。针对Linux 2.6.9-55.EL内核,尝试CVE-2009-2692(sock_sendpage)漏洞并成功提权,最终获取root权限修改密码,完成整个渗透测试流程。
2025-11-04 18:12:21
1057
原创 Vulnhub靶机渗透-Kioptrix_Level_1
本文详细记录了Kioptrix Level 1靶机的渗透过程。首先通过Vulnhub下载并配置靶机环境,确保与Kali攻击机同网段。使用nmap和fscan扫描发现靶机IP及开放的SSH、Apache、Samba等服务。在web目录扫描无果后,转而利用Samba 2.1a版本漏洞(trans2open),通过Metasploit成功获取root权限。最后通过修改密码和查看系统邮件确认攻击成功。整个过程展示了从信息收集到漏洞利用的完整渗透测试流程。
2025-11-03 00:38:02
958
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅