Hack The Box:Blue靶场

Blue(蓝盒子)

Hack The Box:Blue靶场_第1张图片
欢迎订阅蓝色退休盒子!

这是另外一个简单的盒子,非常适合新人们熟悉nmap结果和使用metasploit。我启动这个盒子就像启动任何盒子一样,nmap扫描!
Hack The Box:Blue靶场_第2张图片

nmap -Pn -sV -oN svscan 10.10.10.49

第一次扫描实际上只是用来查看目标主机上已打开并正在运行的内容。看一下,我们只看到3个服务和一堆端口打开。msrpc,netbios-ssn和microsoft-ds。如果这是您第一次入侵Windows计算机,您将经常看到这些服务。您将需要知道这些服务是什么。

MS-RPC是RPC协议的Microsoft实现。它曾经/仍然被用来制作客户端/服务器应用程序。

NetBIOS是OSI会话第5层协议,是一项服务,它允许计算机上的应用程序通过局域网(LAN)相互通信。

Microsoft-ds将始终在端口445上运行。这是Microsoft的SMB(服务器消息块),并允许文件共享。这类似于Linux上的FTP。

稍后,我们将在其他窗口框中探索如何与这些端口进行交互。
Hack The Box:Blue靶场_第3张图片

nmap -Pn -sV -sC -oN scscan 10.10.10.40

这次扫描向我们展示了从端口445,microsoft-ds收集到的许多有价值的信息。在这里,我们可以看到操作系统,PC名称,有关SMB的安全性信息以及其他不太有用的信息。

Hack The Box:Blue靶场_第4张图片

nmap -Pn -sV –script vuln -oN vulnscan 10.10.10.40

此扫描会带来最有用的信息。在这里我们可以看到发现了一个高风险漏洞!这给了我们确切的CVE,以及它的简要内容。关键远程代码执行。MS17-010,这是Windows版本的CVE命名。您可以在metasploit或exploit-db中进行搜索。

因此,让我们使用metasploit进行开发!应该很好,很简单!
Hack The Box:Blue靶场_第5张图片

使用msf搜索ms17-010

搜索MS17-010将向我们显示该漏洞的名称,永恒之蓝!您以前可能已经听说过此漏洞利用,但该使用哪一个!好吧,如果您查看名称的每一行,并将其与我们已经获得的信息进行比较,我们就知道它不是Windows 8,因此只有其他永恒之蓝漏洞利用了。
Hack The Box:Blue靶场_第6张图片

使用并设置EternalBlue利用的选项

现在,我们要做的就是使用漏洞利用程序,设置选项并运行它。Metasploit是非常用户友好的,您可以通过输入Advanced来查看更多选项。对于此漏洞利用,我们需要设置的只是目标主机的主机。
10.10.10.40
Hack The Box:Blue靶场_第7张图片

运行漏洞利用程序给了我们外壳!

运行漏洞利用程序向我们表明,我们能够得到一个外壳!(如果您想感到超级精英,也可以键入exploit运行漏洞利用程序。)这是一个Windows框,因此我们正在此Shell中使用Windows命令,因此您的典型命令(如ls和cat)将无法工作。代替使用ls,我们使用命令dir。因此,回到主目录,我们可以进入Users文件夹并获取我们的标志。
Hack The Box:Blue靶场_第8张图片

初步枚举

之前我们看到这台PC的名称是Haris-pc,在这里我们可以看到他的用户帐户!
Hack The Box:Blue靶场_第9张图片

获取用户flag!

在他的桌面文件夹中,我们可以看到所需的user.txt文件!整理文件,您会看到它无法工作,对于Windows,我们可以使用命令类型来打印此文件的内容。
Hack The Box:Blue靶场_第10张图片

获取根flag

回到他的桌面中的Administrator文件夹,是root.txt!使用相同的命令查看它并将其输入hackthebox!

即使此框非常简单,它也说明了为什么使计算机和软件保持最新状态。如果用户haris更新了他的系统,而不是忽略了他的更新通知,则可以很容易地避免这种情况。我建议您阅读EternalBlue的影响及其作用,以了解我们如何进入此框。

关注:Hunter网络安全 获取更多资讯
网站:

  1. bbs.kylzrv.com
  2. ce.plmxk.cnm

CTF团队:Hunter网络安全
文章:Hack House
排版:Hunter-匿名者

你可能感兴趣的:(技术,安全,安全漏洞,nmap,经验分享)