ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Hackthebox :: Legacy 反思总结

2021-11-21 14:00:49  阅读:186  来源: 互联网

标签:漏洞 nmap 扫描 Hackthebox Legacy 使用 反思 msf 靶机


Hackthebox :: Legacy 反思总结


  • 注意,这不是完整的渗透过程,只是总结

cover

反思

  • 这是一台windows XP的靶机,难易程度为简单,但是我却犯了很多错误
  • nmap查看靶机的漏洞我只是使用了一次,导致原来的两个漏洞只是扫出来了一个漏洞
  • 扫描漏洞的时候没有准确的扫描,虽然结果是一样的,但是扫描的时间更长
  • 过度借助了msf完成渗透过程,利用python脚本其实也可以

总结

  • 靶机虽然简单,但是应该谨小慎微
  • nmap应该多次扫描,得到的结果一致才可以,在使用其他扫描工具的时候也应该这样
  • 应该熟悉漏洞可能在什么地方,然后再进一步的筛选,在这台靶机中,我们通过初次的nmap扫描可以怀疑漏洞可能出现在smb上,nmap的漏斗脚本文件在/usr/share/nmap/scripts/ 下,我们可以利用grep命令对可能的漏洞做筛选,然后再使用nmap进行扫描
ls /usr/share/nmap/scripts/ | grep smb | grep vuln
nmap --script smb-vuln* -p [port] [ip_address]
  • 使用python脚本攻击是一种思路,尽量避免过度依赖msf

我还收获了什么

  • 在反弹shell的过程中总会失败,可能是应为hackthebox的lab连接断了,挂个梯子就好了(或者等白天)
  • msf不是万能的,这个靶机中的一个漏洞就是不能使用msf来解决,只能使用网上的一个python脚本来完成
  • 在meterpreter中可以使用getuid查看当前用户,使用shell命令得到windows窗口后可以使用net user查看用户
  • 在meterpreter中,使用search -f filename可以查看想要找的文件的位置

标签:漏洞,nmap,扫描,Hackthebox,Legacy,使用,反思,msf,靶机
来源: https://www.cnblogs.com/soulblog/p/15584283.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有