首页 > 其他分享 >HACKTHEBOX——Lame

HACKTHEBOX——Lame

时间:2024-10-07 22:13:07浏览次数:9  
标签:HACKTHEBOX Lame 利用 模块 靶机 SMB 漏洞

靶机详情

image-20240908152600778

靶机地址:10.10.10.3

攻击地址:10.10.14.10

端口服务扫描

  1. 先确认kali是否与靶机互通

    image-20240908152715916

  2. 接下来使用nmap或者其他工具扫描一下靶机开放了哪些端口以及服务

    image-20240908152736657

渗透过程

  1. 根据htb中的flag提示完成前两个任务

    image-20240908153037940

    image-20240908153007928

  2. 第三个任务提示VSFTPd 2.3.4存在一个著名的后门,尝试使用msf中的利用模块

    image-20240908153247834

    image-20240908153420484

    漏洞利用模块是由的,但是无法利用成功

    从端口扫描来看靶机是开放了SMB服务的,在MSF中搜索SMB相关漏洞利用

    image-20240908154745648

    选择利用模块的时候最好找excellent并且可以rce以及最新的

    这里选择的是exploit/multi/samba/usermap_script

    image-20240908155056945

    image-20240908155125188

    已经拿到了root权限

    本来还想尝试以下distccd的漏洞,但是失败了

    image-20240908160209700

标签:HACKTHEBOX,Lame,利用,模块,靶机,SMB,漏洞
From: https://www.cnblogs.com/LeouMaster/p/18450755

相关文章

  • #HACKTHEBOX——Driver
    靶机详情靶机地址:10.10.11.106kali地址:10.10.16.4初始侦察与渗透确认kali与靶机之间可以ping通使用nmap进行侦查扫描nmap-sT--min-rate1000-p-10.10.11.106 #以TCP协议,基于当前网络情况,以最低1000的速率进行该IP的全部端口nmap-sT-sC-sV-p80,135,445,598......
  • HACKTHEBOX——Crafty
    靶机详情靶机地址:10.10.11.249kali地址:10.10.16.3端口服务扫描确认kali与靶机可以ping通使用nmap进行扫描nmap-sT--min-rate1000-p-10.10.11.249 #以TCP协议,基于当前网络情况,以最低1000的速率进行该IP的全部端口nmap-sT-sC-sV-p80,2556510.10.11.249 #......
  • Rebound-hackthebox
    端口扫描smb探测crackmapexecsmb10.10.11.231-uanonymous-p""--sharesRID枚举使用CME工具对指定主机的SMB服务进行扫描,并尝试使用RID枚举技术获取主机上的用户和组信息。RID枚举(RelativeIdentifierenumeration)是一种用于获取Windows主机上用户和组信......
  • HACKTHEBOX——Brainfuck
    靶机详情靶机地址:10.10.10.17攻击地址:10.10.16.3端口服务扫描首先依旧要确定攻击主机能否Ping通靶机使用nmap或者其他工具扫描目标开放了哪些端口与服务渗透过程从上图可以看到目标开放了135、139、445端口,开放了Smb服务,这个服务有个大名鼎鼎的漏洞就是永恒之......
  • HACKTHEBOX——Lame
    靶机详情靶机地址:10.10.10.3攻击地址:10.10.14.10端口服务扫描先确认kali是否与靶机互通接下来使用nmap或者其他工具扫描一下靶机开放了哪些端口以及服务渗透过程根据htb中的flag提示完成前两个任务第三个任务提示VSFTPd2.3.4存在一个著名的后门,尝试使用ms......
  • Linux Debian12安装flameshot火焰截图工具
    一、LinuxDebian12安装flameshot打开终端,运行:sudoaptinstallflameshot安装成功后,使用下面命令查看帮助信息:flameshot-h其中flameshotlauncher命令可以打开启动器。二、使用flameshot截图方法打开终端,输入下面命令:flameshotlauncher打开启动器可以进行新的截......
  • Linux Debian12使用flameshot或gnome-screenshot和ImageMagick垂直合并多张图片后组成
    在发布博客,有时需要滚动截长图,虽然在windows系统有滚动截长图的工具,例如:FastStoneCapture等,但是LinuxDebian系统,这种滚动截长图的工具没有找到合适的。经过自己筛选验证,发现LinuxDebian12使用flameshot或gnome-screenshot截取多张图片,再使用和ImageMagick图像处理工具进行垂直合......
  • 题解:CF1833F Ira and Flamenco
    思路因为要一个长度为\(m\)的,且最大与最小的元素之差小于等于\(m\)所以序列应为\(a_i,a_i+1,a_i+2\dots,a_i+m-1\),所以满足要求的序列之需要连续\(m\)个就行了,这个最开始排序,去重后用lower_bound求一下小于\(a_i+m-1\)的数有没有\(m\)个就行了。考虑满足要求序列的......
  • Hackthebox bagel.dll 代码审计
    利用ilspy将bagel.dll打开关于此目录有可以说的内容目录解析最上方的bagel是组装名字(assemblename)bagel_server是命令空间(namespace)下一级分支是类如File,Base,Handler,Orders等(class)反序列化导致的命令执行漏洞代码审计思路 首先看主程序Bagel1.通过明显的英语翻......
  • 题解:CF1829H Don't Blame Me
    动态规划好题。对于此题解,不懂的问题可以私信笔者。前置知识解题方法用\(dp_{i,j}\)表示前\(i\)个数选择了若干个数按位与之后为\(j\)的子序列个数。接下来思考转移。想到这里,你会发现按位与没有逆运算,一次我们要正推,例如\(f_{i+2}=f_{i}+f_{i+1}\)。那么转移方程不......