HTB:Legacy 渗透测试

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/2
描述:HTB:Legacy 渗透测试
注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。

前言

本次演练使用kali系统按照渗透测试的过程进行操作,首先对该靶机进行探测,获取端口与版本信息根据各个开放端口的版本,在使用nmap的–script=vuln 参数查找常见的漏洞,最终在通过msf中集成的攻击载荷进行攻击获取相应的权限。

一、信息收集

1、靶机ip

ip地址为:10.129.61.196
HTB:Legacy 渗透测试

2、靶机端口与服务
nmap -sV -O -A 10.129.61.196

HTB:Legacy 渗透测试

PORT     STATE  SERVICE       VERSION
139/tcp  open   netbios-ssn   Microsoft Windows netbios-ssn
445/tcp  open   microsoft-ds  Microsoft Windows XP microsoft-ds

二、漏洞探测与利用

1、漏洞探测

使用nmap的–script=vuln 参数查找常见的漏洞,为什么不使用searchsploit
是因为不好筛选出自己所需要的漏洞
HTB:Legacy 渗透测试

nmap --script=vuln -p 445 10.129.61.196

HTB:Legacy 渗透测试

2、漏洞利用

使用msf中集成的脚本进行攻击
需要设置攻击载荷,RHOSTS,LHOST
HTB:Legacy 渗透测试
执行成功
HTB:Legacy 渗透测试
获取flag
HTB:Legacy 渗透测试

3、其他方法

尝试使用ms17-010进行攻击但是没有成功

参考链接

https://www.cnblogs.com/h4ck0ne/p/5154683.html

相关推荐: Wireshark数据抓包分析之传输层协议(TCP协议)

使用TCP协议传输数据相对来说更安全,因为通信双方拥有一个专属的通信通道,每发送一个数据包都有确认回复,若数据包丢失。如果发送放没收到确认包,就可以重发这个数据包。 最经典的例子就是三次握手。三次握手是通信双方建立TCP连接前的必须步骤。第一次握手时请求方向接…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/6322.html

发表评论

邮箱地址不会被公开。 必填项已用*标注