一个每日分享渗透小技巧的公众号
大家好,这里是 大余安全 的第 94 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.hackthebox.eu/home/machines/profile/1
靶机难度:初级(4.3/10)
靶机发布日期:2017年10月9日
靶机描述:
Lame is a beginner level machine, requiring only one exploit to obtain root access. It was the first machine published on Hack The Box and was often the first machine for new users prior to its retirement.
请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
可以看到靶机的IP是10.10.10.3....
Nmap发现FTP:vsftpd 2.3.4,OpenSSH和Samba(3.0.20)都开放着...这里的版本很低,都存在很多漏洞...
利用这些漏洞试试吧...
二、提权
直接kali搜索版本存在可利用的EXP即可...(这里可以直接修改EXP内容,直接执行即可提权...)
渗透久了,直接利用MSF几分钟就搞定了...开始
可以看到利用MSF找到了可利用的exploit...
这里没有获得session...查了下对于该漏洞在网上的解释...
根据google搜索发现,此后门已在2011年6月30日至2011年7月1日之间引入了vsftpd-2.3.4.tar.gz中,该后门程序于2011年7月3日已经被删除无法利用...
这里直接利用mulit目录的EXP即可...
很简单,获得了root权限...
轻松获得了user和root信息....
很简单的一台靶机...我初学的时候就是在这环境下理解了很久,当时是vulnhub的靶机....
现在操作起来,行云流水,也理解了很多原理...感谢以前自己的坚持....
由于我们已经成功得到root权限查看user和root.txt,因此完成这台简单的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
随缘收徒中~~随缘收徒中~~随缘收徒中~~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
本文始发于微信公众号(大余安全):HackTheBox-Linux-Lame
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论