HACKTHEBOX——Lame

靶机详情

image-20240908152600778

靶机地址:10.10.10.3

攻击地址:10.10.14.10

端口服务扫描

  1. 先确认kali是否与靶机互通

    image-20240908152715916

  2. 接下来使用nmap或者其他工具扫描一下靶机开放了哪些端口以及服务

    image-20240908152736657

渗透过程

  1. 根据htb中的flag提示完成前两个任务

    image-20240908153037940

    image-20240908153007928

  2. 第三个任务提示VSFTPd 2.3.4存在一个著名的后门,尝试使用msf中的利用模块

    image-20240908153247834

    image-20240908153420484

    漏洞利用模块是由的,但是无法利用成功

    从端口扫描来看靶机是开放了SMB服务的,在MSF中搜索SMB相关漏洞利用

    image-20240908154745648

    选择利用模块的时候最好找excellent并且可以rce以及最新的

    这里选择的是exploit/multi/samba/usermap_script

    image-20240908155056945

    image-20240908155125188

    已经拿到了root权限

    本来还想尝试以下distccd的漏洞,但是失败了

    image-20240908160209700

posted @   LeouMaster  阅读(12)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!
点击右上角即可分享
微信分享提示