No.93-HackTheBox-Linux-Lame-Walkthrough渗透学习

**

HackTheBox-Linux-Lame-Walkthrough

**

靶机地址:https://www.hackthebox.eu/home/machines/profile/1
靶机难度:初级(4.3/10)
靶机发布日期:2017年10月9日
靶机描述:
Lame is a beginner level machine, requiring only one exploit to obtain root access. It was the first machine published on Hack The Box and was often the first machine for new users prior to its retirement.

作者:大余
时间:2020-05-13

请注意:对于所有这些计算机,我是通过平台授权允许情况进行渗透的。我将使用Kali Linux作为解决该HTB的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
可以看到靶机的IP是10.10.10.3…
在这里插入图片描述
Nmap发现FTP:vsftpd 2.3.4,OpenSSH和Samba(3.0.20)都开放着…这里的版本很低,都存在很多漏洞…
利用这些漏洞试试吧…

二、提权

在这里插入图片描述
直接kali搜索版本存在可利用的EXP即可…(这里可以直接修改EXP内容,直接执行即可提权…)
在这里插入图片描述
渗透久了,直接利用MSF几分钟就搞定了…开始
可以看到利用MSF找到了可利用的exploit…
在这里插入图片描述
这里没有获得session…查了下对于该漏洞在网上的解释…
根据google搜索发现,此后门已在2011年6月30日至2011年7月1日之间引入了vsftpd-2.3.4.tar.gz中,该后门程序于2011年7月3日已经被删除无法利用…
在这里插入图片描述在这里插入图片描述
这里直接利用mulit目录的EXP即可…
在这里插入图片描述
很简单,获得了root权限…
在这里插入图片描述
轻松获得了user和root信息…

很简单的一台靶机…我初学的时候就是在这环境下理解了很久,当时是vulnhub的靶机…
现在操作起来,行云流水,也理解了很多原理…感谢以前自己的坚持…

由于我们已经成功得到root权限查看user和root.txt,因此完成这台简单的靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

原创文章 102 获赞 13 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_34801745/article/details/106090302