machine

  1. Blue
  2. Legacy
    1. 利用后枚举
    2. 查找打开的端口
    3. 查看一下系统信息和权限
    4. 找flag
    5. 问题
  3. Jerry
  4. Cap
  5. Netmon

Blue

Nmap 发现以下开放端口:

  • 135 – 由远程过程调用 (RPC) 使用
  • 139/445 – 由服务器消息块 (SMB) 使用
  • 4915X – 由 Microsoft Windows RPC (MSRPC) 使用

看见有一个 445 端口的 Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)

nmap具有vuln检查服务中已知漏洞的脚本

1
nmap -p 445 --script=vuln 10.10.10.40

扫一下445端口

扫到了一个高危漏洞,可以用ms17010打

由于不知道版本号 可以用

我猜序号 1 于是

use 1

然后 设置 RHOST 和LHOST 运行

直接shell

ok

Legacy

1
nmap -sV -Pn -T4 10.10.10.

1
nmap -p139,445 --script vuln 10.10.10.43

对于这一步,我们要扫描 445 以确定版本,因此我们在 Metasploit 中搜索 SMB (Samba) 扫描器。

启动

1
msfconsole 

查一下

1
search SMB/smb

这里’ RHOSTS ‘必须设置为受害者的IP。另外,增加THREADS是个好主意。由于笔记本电脑的电池耗尽,我没有增加这么多。我早期没能学到的一个有价值的命令是未设置的。使用此命令将模块的选项设置回默认值/空白,即“ unset RHOSTS ”重置值

然后打成功,先别进去 看看flag在哪

1
search -f user.txt

利用后枚举

当前用户当前用户

1
whoami /all

查找打开的端口

1
netstat -ano | findstr /i listen

查看一下系统信息和权限

1
2
3
4
5
6
7
8
9
10
11
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > sysinfo
Computer : LEGACY
OS : Windows XP (5.1 Build 2600, Service Pack 3).
Architecture : x86
System Language : en_US
Domain : HTB
Logged On Users : 1
Meterpreter : x86/windows

找flag

d2e8e01df2f523e8c0adfd3bb57e69c9

5331a8b8e16f68d9a0196595b320382c

这俩都不是

问题

smb是什么

Jerry

我们看到它在端口 8080 上运行 Apache Tomcat,因此我们的第一直觉是访问该页面。

随便点点发现出来了 登录窗口

我设置为用户名为“tomcat”,密码为“s3cret”

进去发现好像是个身份验证的上传的漏洞

有一个上传 WAR 文件的选项,它基本上是 Web 应用程序的 JAR 文件。

直接用 msfconsole

使用 use multi/http/tomcat_mgr_upload 配置一下就行了

Cap

老规矩nmap ,给出的东西像是html网页 所以我直接打开了

然后摸索了一会 发现下载了几个pacap包 之后箭头指向变成2 了 所以我把数字改为0 发现有数值 这时候再下载pacape包

包里面有tcp和 ftp 研究一下

发现有账户名和密码

nathan
Buck3tH4TF0RM3!
试试用ssh登录

Telnet与SSH有啥区别?

1、加密方式不同:telnet是明码传输,SSH是加密传输。telnet通过TCP/IP协议簇来访问远程终端,传输的数据和口令是明文形式,相对来说不安全; SSH相对于telnet安全,它的传输方式是以加密形式传输。

2、功能不同:SSH功能比telnet齐全,它既可以代替telnet进行远程管理终端,又可以为ftp、pop、基础PPP提供一个安全的通道。

3、端口号不同:telnet 端口号为23;SSH端口号为22。

4、防火墙信任度不同:默认情况下防火墙是不信任telnet的,因为它不安全。

Netmon

在这里,我发现 FTP 端口 21、HTTP 端口 80、RPC 端口 135、NetBIOS 端口 139、SMB 端口 445 已打开,其余端口已被过滤。

当我们看到它打开时,我们立即前往端口 80。我们找到 PRTG 网络监控页面。但是要使用此仪表板,我们需要登录凭据。但我们现阶段无法访问这些凭据。

在之前的 nmap 扫描中,我们看到 FTP 端口 21 是开放的,也允许匿名登录。因此,我们使用匿名作为登录名和密码登录 FTP

成功登录后,我们使用 ls 命令列出所有共享的文件。我们看到我们的用户目录可用,所以我们使用 cd 命令遍历它。在这里,我们还有 2 个目录,Administrator 和 Public。我们无权访问管理员目录,因此我们进入公共目录。在这里我们找到了 user.txt 文件。我们使用 get 命令将此文件下载到我们的系统中。因此,我们得到了第一个标志,即;用户标志。


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 jaytp@qq.com

×

喜欢就点赞,疼爱就打赏