freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

HTB:Legacy 渗透测试
2021-02-26 15:28:56

基础信息

简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透
链接:https://www.hackthebox.eu/home/machines/profile/2
描述:图片.png
注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。

前言

本次演练使用kali系统按照渗透测试的过程进行操作,首先对该靶机进行探测,获取端口与版本信息根据各个开放端口的版本,在使用nmap的--script=vuln 参数查找常见的漏洞,最终在通过msf中集成的攻击载荷进行攻击获取相应的权限。

一、信息收集

1、靶机ip

ip地址为:10.129.61.196
图片.png

2、靶机端口与服务
nmap -sV -O -A 10.129.61.196

图片.png

PORT     STATE  SERVICE       VERSION
139/tcp  open   netbios-ssn   Microsoft Windows netbios-ssn
445/tcp  open   microsoft-ds  Microsoft Windows XP microsoft-ds

二、漏洞探测与利用

1、漏洞探测

使用nmap的--script=vuln 参数查找常见的漏洞,为什么不使用searchsploit
是因为不好筛选出自己所需要的漏洞
图片.png

nmap --script=vuln -p 445 10.129.61.196

图片.png

2、漏洞利用

使用msf中集成的脚本进行攻击
需要设置攻击载荷,RHOSTS,LHOST
图片.png
执行成功
图片.png
获取flag
图片.png

3、其他方法

尝试使用ms17-010进行攻击但是没有成功

参考链接

https://www.cnblogs.com/h4ck0ne/p/5154683.html

# 渗透测试 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者