cyber-max-cell/kioptrix---level-1--Exploitation

GitHub: cyber-max-cell/kioptrix---level-1--Exploitation

一份针对 Kioptrix Level 1 靶机的手动渗透利用文档,演示了 Samba trans2open 远程缓冲区溢出漏洞利用和本地内核提权的完整过程。

Stars: 0 | Forks: 0

# Kioptrix---Level-1--漏洞利用 # Kioptrix Level 1: Trans2open 漏洞利用 Mackdown ## 概要 本项目演示了对一台旧版 Linux 系统的手动渗透利用。通过识别过时的 Samba 服务,利用了 Trans2open 漏洞进行攻击。 ## 使用的工具 * **Nmap** (网络枚举) * **Searchsploit** (漏洞研究) * **Python/GCC** (漏洞利用代码修改与编译) ## 方法论 1. **侦察:** 执行服务扫描以识别开放端口 (80, 139, 443)。 2. **枚举:** 识别出 Samba 版本 2.2.1a,该版本存在 `trans2open` 溢出漏洞。 3. **漏洞利用:** 修改基于 C 语言的漏洞利用代码以针对特定架构,并建立了一个 reverse shell。 4. **权限提升:** 利用本地内核漏洞从低权限用户提权至 **root**。 ## 概念验证 ![Root 访问权限截图](https://raw.githubusercontent.com/cyber-max-cell/kioptrix---level-1--Exploitation/main/your_screenshot_name.png) *(注:请将 'your_screenshot_name.png' 替换为您实际上传的文件名)*
标签:CTI, GCC, Go语言工具, Kioptrix, Nmap, Python, Samba, Searchsploit, Trans2open, Web报告查看器, 云资产清单, 内核漏洞, 协议分析, 反弹Shell, 安全演练, 提权, 提权漏洞, 插件系统, 数据展示, 无后门, 无线安全, 本地提权, 权限提升, 红队, 缓冲区溢出, 编程工具, 网络安全, 虚拟驱动器, 远程代码执行, 逆向工具, 逆向工程, 隐私保护