HACKTHEBOX——Lame
靶机详情

靶机地址:10.10.10.3
攻击地址:10.10.14.10
端口服务扫描
-
先确认kali是否与靶机互通

-
接下来使用nmap或者其他工具扫描一下靶机开放了哪些端口以及服务

渗透过程
-
根据htb中的flag提示完成前两个任务


-
第三个任务提示VSFTPd 2.3.4存在一个著名的后门,尝试使用msf中的利用模块


漏洞利用模块是由的,但是无法利用成功
从端口扫描来看靶机是开放了SMB服务的,在MSF中搜索SMB相关漏洞利用

选择利用模块的时候最好找excellent并且可以rce以及最新的
这里选择的是exploit/multi/samba/usermap_script


已经拿到了root权限
本来还想尝试以下distccd的漏洞,但是失败了


浙公网安备 33010602011771号