1. 下载与安装
首先,我们访问了推荐的OSCP练习靶机列表,选择了Kioptix Level 1靶机。从提供的链接中下载了该靶机的镜像,并解压缩到本地。接下来,我们使用虚拟化软件(VMware或Virtualbox)导入了这个镜像。在导入过程中,我们确保修改了虚拟机的网络配置为NAT,以确保eth0网卡能够正常识别。如果您不习惯使用虚拟机软件,还可以将镜像导出为ovf格式,然后导入到Virtualbox中,并进行网络配置。此外,我们还将Kali渗透测试机与Kioptix靶机放置在同一个NAT网络中,以便于之后的渗透测试。
2. 收集信息
启动了Kioptix Level 1靶机后,我们首先发现需要获取root权限才能完成任务。尝试了使用常见的弱口令登录,但未成功。因此,我们决定尝试外部渗透。我们使用了nmap工具进行主机发现和端口扫描,以了解目标主机的服务和版本信息。
3. 端口服务逐一测试(WEB)
针对80和443端口,我们进行了扫描,并尝试使用常见的目录扫描工具寻找潜在的漏洞点。然而,我们遇到了一些困难,导致无法进一步深入。
4. 端口服务逐一测试(SMB)
我们注意到了139端口可能是运行SMB服务的端口,于是我们进行了扫描,并尝试使用匿名登录。接着,我们使用了enum4linux工具获取了更多信息,但结果并不如预期。由于可能是由于工具版本问题,我们可能未能获得完整的信息。
5. 端口服务逐一测试
我们随后尝试测试其他端口,如111端口的RPC服务,但未发现有用的信息。
6. 未发现漏洞时请检查测试步骤与工具
在一些资料中,我们发现工具版本可能会影响到我们发现漏洞的能力。因此,我们需要审查我们使用的工具和测试步骤,以确保我们没有错过任何潜在的漏洞。
7. 使用MSF进行信息收集规避工具bug
为了规避工具版本问题,我们决定使用Metasploit框架(MSF)进行信息收集。这样,我们就能够获得更全面的信息,并更好地理解目标系统。
8. 通过编译运行EXP-DB的EXP程序获取权限
最终,我们通过使用Exploit-DB上提供的EXP程序来获取了对Kioptix Level 1靶机的权限。我们下载了EXP程序,并对其进行了编译和运行,最终成功获取了root权限。
这些详细的步骤帮助我们全面理解了Kioptix Level 1靶机的渗透测试过程,并最终成功完成了任务。
暂无评论内容