HTB-oscplike-Blue+Devel+Optimum

HTB-oscplike-Blue+Devel+Optimum

Blue

easy难度的blue 靶机IP 10.10.10.40

sudo nmap -sS -sV -A -p- --min-rate=5000 -Pn 10.10.10.40

发现又是139,445 然后sudo nmap -p 445 --script smb-vuln* -sV 10.10.10.40
又是永恒之蓝 这样的入门机器放两台干什么 浪费时间
0bec4f79b0fc7d47bc7320e0b22cf579
249bed7eef2b36a759235c0e0b3ade67
请添加图片描述

Devel

easy难度的devel 靶机IP 10.10.10.5

sudo nmap -sC -sV -A -p- --min-rate=5000 -Pn 10.10.10.5
21/tcp open ftp Microsoft ftpd
80/tcp open http Microsoft IIS httpd 7.5

80就是一个IIS的页面 wfuzz子域名没东西 dirsearch扫出来就一个aspnetclient
那么很明显 多半就是直接用anonymous直接ftp传aspx的shell了

拿你喜欢的方式上传shell并执行 弹回nc
然后winpeas发现啥勾八补丁都没打 全是内核提权 随便找一个脚本提一下就完事了
这里whoami /all其实会发现土豆一家也可以用 拿下flag

6c51635a31de6905a6c4f23720c94ec3
db0631e0918ff94a93336b534656159e
请添加图片描述

Optimum

easy难度的optimum 靶机IP 10.10.10.8

sudo nmap -sC -sV -A -p- --min-rate=5000 -Pn 10.10.10.8
80/tcp open http HttpFileServer httpd 2.3
直接searchsploit hfs2.3 随便找个命令执行连上去
随便扫一下又是一堆内核提权 但是这里有一个坑点在于searchsploit脚本给的ps是32位的
而我们需要64位才能执行接下来的提权 所以要把脚本里的ps改成64位ps的绝对路径

把powershell.exe改成C:\Windows\sysNative\WindowsPowerShell\v1.0\powershell.exe
防止hfs自动调用32位的 然后再提权就没问题了
提权可以修改py脚本里执行的语句 把执行cmd改成执行msfvenom的shell

d0c39409d7b994a9a1389ebf38ef5f73
51ed1b36553c8461f4552c2e92b3eeed

请添加图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值