Hackthebox :: Legacy 反思总结

Hackthebox :: Legacy 反思总结


  • 注意,这不是完整的渗透过程,只是总结

Hackthebox :: Legacy 反思总结

反思

  • 这是一台windows XP的靶机,难易程度为简单,但是我却犯了很多错误
  • nmap查看靶机的漏洞我只是使用了一次,导致原来的两个漏洞只是扫出来了一个漏洞
  • 扫描漏洞的时候没有准确的扫描,虽然结果是一样的,但是扫描的时间更长
  • 过度借助了msf完成渗透过程,利用python脚本其实也可以

总结

  • 靶机虽然简单,但是应该谨小慎微
  • nmap应该多次扫描,得到的结果一致才可以,在使用其他扫描工具的时候也应该这样
  • 应该熟悉漏洞可能在什么地方,然后再进一步的筛选,在这台靶机中,我们通过初次的nmap扫描可以怀疑漏洞可能出现在smb上,nmap的漏斗脚本文件在/usr/share/nmap/scripts/ 下,我们可以利用grep命令对可能的漏洞做筛选,然后再使用nmap进行扫描
ls /usr/share/nmap/scripts/ | grep smb | grep vuln
nmap --script smb-vuln* -p [port] [ip_address]
  • 使用python脚本攻击是一种思路,尽量避免过度依赖msf

我还收获了什么

  • 在反弹shell的过程中总会失败,可能是应为hackthebox的lab连接断了,挂个*就好了(或者等白天)
  • msf不是万能的,这个靶机中的一个漏洞就是不能使用msf来解决,只能使用网上的一个python脚本来完成
  • 在meterpreter中可以使用getuid查看当前用户,使用shell命令得到windows窗口后可以使用net user查看用户
  • 在meterpreter中,使用search -f filename可以查看想要找的文件的位置
上一篇:linux进程唤醒的细节


下一篇:鸟瞰图IPM