Hackthebox :: Legacy 反思总结
反思
- 这是一台windows XP的靶机,难易程度为简单,但是我却犯了很多错误
- nmap查看靶机的漏洞我只是使用了一次,导致原来的两个漏洞只是扫出来了一个漏洞
- 扫描漏洞的时候没有准确的扫描,虽然结果是一样的,但是扫描的时间更长
- 过度借助了msf完成渗透过程,利用python脚本其实也可以
总结
- 靶机虽然简单,但是应该谨小慎微
- nmap应该多次扫描,得到的结果一致才可以,在使用其他扫描工具的时候也应该这样
- 应该熟悉漏洞可能在什么地方,然后再进一步的筛选,在这台靶机中,我们通过初次的nmap扫描可以怀疑漏洞可能出现在smb上,nmap的漏斗脚本文件在
/usr/share/nmap/scripts/
下,我们可以利用grep命令对可能的漏洞做筛选,然后再使用nmap进行扫描
ls /usr/share/nmap/scripts/ | grep smb | grep vuln
nmap --script smb-vuln* -p [port] [ip_address]
- 使用python脚本攻击是一种思路,尽量避免过度依赖msf
我还收获了什么
- 在反弹shell的过程中总会失败,可能是应为hackthebox的lab连接断了,挂个*就好了(或者等白天)
- msf不是万能的,这个靶机中的一个漏洞就是不能使用msf来解决,只能使用网上的一个python脚本来完成
- 在meterpreter中可以使用getuid查看当前用户,使用shell命令得到windows窗口后可以使用net user查看用户
- 在meterpreter中,使用search -f filename可以查看想要找的文件的位置