Hackthebox walkthrough-Lame
1、NMAP扫起。
可以看到端口开放smb 3.0.20
但有几次光用nmap还扫不出smb版本 够诡异。可以参考这篇里有讲smb版本探测
这里用smbclient -L 10.10.10.3 -U "" -N
足够探测出了
C:\root> smbclient -L 10.10.10.3 -U "" -N
Sharename Type Comment
--------- ---- -------
print$ Disk Printer Drivers
tmp Disk oh noes!
opt Disk
IPC$ IPC IPC Service (lame server (Samba 3.0.20-Debian))
ADMIN$ IPC IPC Service (lame server (Samba 3.0.20-Debian))
Reconnecting with SMB1 for workgroup listing.
Server Comment
--------- -------
Workgroup Master
--------- -------
WORKGROUP LAME
2、搜寻smb版本exp
DB里面搜samba 3.0.20就搜到了。可以直接用MSF模块。如果因为OSCP而不想用MSF,就进一步搜CVE(DB里往下翻,有标明这个漏洞是CVE-2007-2447)
在github里找到
3、拿shell
按提示的步骤来,py脚本搞起,然后本机接收,很简单了。
这个机器我做了多次,所以截图里的ip地址变了,没影响 请无视。
总结:smb是突破口