首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

实战Hack The Box里的Optimum

第一步是运行Nmap并发现主机上运行的服务。

此输出中我们可以看到,只有端口80是打开的,并且它正在运行HttpFileServer软件。通过浏览到此页面,我们可以看到它正在运行版本2.3。

然后,我打开了searchsploit,并使用此软件搜索了任何漏洞利用。

2.3版有多种选择,我从列表的顶部开始。我打开metasploit在其中搜索漏洞,并将其设置为漏洞。

然后,我设置必要的选项以允许漏洞利用程序在我的环境中运行,然后运行漏洞利用程序。

从输出中可以看到。运行成功并生成了一个抄表器外壳。我可以从这里读取用户标志。

我在运行sysinfo时注意到该体系结构是x64,而我使用的有效负载是32位。我决定将有效负载设置为x64 reverse_TCP,以允许有效的特权隔离。

下一步是将SHERLOCK上载到计算机并执行,以识别可能的特权利用方法。

从输出中可以看到。有许多发现表明是脆弱的。经过一番尝试和错误后,我发现MS16-032漏洞利用程序已在计算机上成功运行。

从这一点开始,我能够浏览到Administrator下的Desktop文件夹,并选择根标志。

end

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20210113A0CGRC00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券