OSCP准备靶场联系-Kioptrix 1

oscp 准备

Kioptrix 1

信息收集

ifconfig 确认自己的电脑ip,nmap收集通往段ip,确认靶机IP

Screenshot 2025-03-22 at 15.58.09

nmap

重点关注服务版本

nmap -sn 192.168.1.0/24  # 扫描网段内存活主机,不进行端口扫描[1,10](@ref)
nmap -sP 192.168.1.1      # 传统Ping扫描(含ICMP和TCP ACK探测)[2,4](@ref)
nmap -p- 192.168.1.1      # 扫描所有65535个TCP端口(等价于`-p1-65535`)[3,10](@ref)
nmap -A 192.168.1.1       # 包含OS检测、服务版本、脚本扫描和路由跟踪[6,8](@ref)
nmap -O 192.168.1.1       # 基于指纹推测目标操作系统[1,4](@ref)
nmap -sV 192.168.1.1      # 识别开放端口对应的服务及版本[3,8](@ref)

nmap --script default 192.168.1.1  # 运行默认脚本(漏洞检测、信息收集)[9](@ref)
nmap --script vuln 192.168.1.1     # 漏洞检测脚本[9](@ref)

image-20250322160651218

确定开放了这些端口,80端口存在apache服务,扫目录手动访问确认后没有发现问题

dirb http://192.168.43.54

image-20250322161251193

然后去找所有对应服务可能存在的漏洞,发现mod_ssl 2.8.4 存在远程缓冲区溢出导致的rce

image-20250322160847050

Getshell

通过exploit-db可以找到exp

image-20250322161012731

下载后在kali进行编译

gcc -o outfilename infilenmae -lcrypto

编译好后在本地kali执行

image-20250322160539135

因为代码中给出的exp地址已经失效,手动下载新的exp

https://github.com/piyush-saurabh/exploits/blob/master/ptrace-kmod.c

下载后传到kali上

启动python http server

image-20250322160146834

手动执行编译命令后执行攻击程序,获得root权限

image-20250322160024599

Getshell by smb

nmap扫描发现同样主机开放了139smb端口,继续使用nmap脚本没有新发现

image-20250322162412872

操作系统指纹识别之SMB篇(上)

使用 msf 确认版本号

image-20250322163030420

搜索漏洞

image-20250322163306302

确定exp目录

image-20250322163542899

编译exp

sudo gcc -o exploit 10.c

image-20250322163806610

参考文章:https://anas0x1.medium.com/vulnhub-kioptrix-level-1-7a24bcfb989c

OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

NaecoYes

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值