ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Hackthebox::Bastard walkthrough

2022-01-09 22:32:15  阅读:253  来源: 互联网

标签:Bastard walkthrough nmap 端口 扫描 Hackthebox 使用


Bastard

  • Bastard是hackthebox上一台难度中等的windows靶机

信息收集

  • nmap进行端口扫描,首先扫描前100个容易受到攻击的端口

0.9

  • nmap进行更细致的扫描

1

  • nmap扫描是否存在漏洞

2

  • 至此,nmap向我们反馈了有用的信息:
80 http
135 msrpc
49154 open unknow
  • 登录80端口,查看网页信息

0.1

  • 我们从网页底部可以知道这个CMS是drupal系统,但是我们不知道他的具体版本
  • 接下来使用dirsearch进行目录扫描,我尝试使用gobuster 进行扫描,但是结果并能使人满意,可能这次并不适用于用gobuster扫描,有时候最好同时使用这两个工具进行扫描,并且更换不同的字典然后进行多次扫描,可能会费时费力,但是收集有用的信息对我们来说是非常重要的
dirsearch -u http://10.129.189.21 -x 403 -t 200

0.15

  • 我们发现了许多文件,其中CHAGELOG.txt文件中有这CMS的版本信息,我们可以查看到

0.2

  • 当然,我也参考了别人的walkthrough,他们扫描出了/rest 文件夹,我试着使用它们的字典以及工具进行扫描,扫描时间实在太长,而且我们完全可以不使用 /rest 文件就能达到我们的渗透目的
  • 接下来使用searchsploit 对 drupal 7.54 版本进行扫描

3.9

漏洞利用

  • 使用 44449.rb 脚本

4

5

4.5

  • 我们得到了一个shell,这是我在参考了许多walkthrough后得到的最快捷的方式

  • 查看系统信息

6

权限提升

7

  • 在windows靶机中接收脚本文件

8

  • 本地机器nc监听端口
  • 靶机上使用脚本文件
chimichurri.exe ip port
  • 查看之前监听的端口(可能一次不一会成功,需要多试几次)

9

  • 结束

标签:Bastard,walkthrough,nmap,端口,扫描,Hackthebox,使用
来源: https://www.cnblogs.com/soulblog/p/15782546.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有