HACKTHEBOX——Lame

LeouMaster發表於2024-10-07

靶機詳情

image-20240908152600778

靶機地址:10.10.10.3

攻擊地址:10.10.14.10

埠服務掃描

  1. 先確認kali是否與靶機互通

    image-20240908152715916

  2. 接下來使用nmap或者其他工具掃描一下靶機開放了哪些埠以及服務

    image-20240908152736657

滲透過程

  1. 根據htb中的flag提示完成前兩個任務

    image-20240908153037940

    image-20240908153007928

  2. 第三個任務提示VSFTPd 2.3.4存在一個著名的後門,嘗試使用msf中的利用模組

    image-20240908153247834

    image-20240908153420484

    漏洞利用模組是由的,但是無法利用成功

    從埠掃描來看靶機是開放了SMB服務的,在MSF中搜尋SMB相關漏洞利用

    image-20240908154745648

    選擇利用模組的時候最好找excellent並且可以rce以及最新的

    這裡選擇的是exploit/multi/samba/usermap_script

    image-20240908155056945

    image-20240908155125188

    已經拿到了root許可權

    本來還想嘗試以下distccd的漏洞,但是失敗了

    image-20240908160209700