HACKTHEBOX——Lame

靶机详情

image-20240908152600778

靶机地址:10.10.10.3

攻击地址:10.10.14.10

端口服务扫描

  1. 先确认kali是否与靶机互通

    image-20240908152715916

  2. 接下来使用nmap或者其他工具扫描一下靶机开放了哪些端口以及服务

    image-20240908152736657

渗透过程

  1. 根据htb中的flag提示完成前两个任务

    image-20240908153037940

    image-20240908153007928

  2. 第三个任务提示VSFTPd 2.3.4存在一个著名的后门,尝试使用msf中的利用模块

    image-20240908153247834

    image-20240908153420484

    漏洞利用模块是由的,但是无法利用成功

    从端口扫描来看靶机是开放了SMB服务的,在MSF中搜索SMB相关漏洞利用

    image-20240908154745648

    选择利用模块的时候最好找excellent并且可以rce以及最新的

    这里选择的是exploit/multi/samba/usermap_script

    image-20240908155056945

    image-20240908155125188

    已经拿到了root权限

    本来还想尝试以下distccd的漏洞,但是失败了

    image-20240908160209700

posted @ 2024-10-07 22:08  LeouMaster  阅读(36)  评论(0)    收藏  举报