HMV-quoted

Milktea 发布于 2024-12-02 218 次阅读 467 字 最后更新于 2024-12-02


这个靶场是HMV上的一个easy级别的Windows系统靶场,记录过程及相关学习,总体来说这个靶场没有难度,主要使用msf框架的内容。

下载虚拟机启动

信息收集

扫描一下同网段机器

这类的192.168.66.136就是目标机器的ip,接下来对这个ip使用nmap扫描一下

开放有很多端口,这里看到21,首先就想到一会先尝试一下ftp是否可以匿名登录。

这类对21和80详细扫扫

这里扫出来ftp是可以匿名登录的,我这里码掉的是后续操作的文件。

然后访问了一下80端口

这个页面应该就是ftp登录目录下面的iis页面,也就是说上传的文件是在web目录下面的。

漏洞利用

FTP

这个时候先匿名连上ftp,进行后续测试

这里我上传了一个1.txt(内容是1111111111)去测试是否上传文件在web目录下。

接下里就是尝试getshell(ps:这里可以上传执行的文件只有aspx)

上传一个a.aspx,监听

这里就成功getshell,查找后找到user的flag

永恒之蓝

139端口和445端口都开放,这里使用msf尝试一下永恒之蓝。

设置好RHOST和LHOST运行

也是成功getshell。

权限提升

永恒之蓝这里获取的也是普通用户的权限,这里通过msf查找提权模块

跑出来几个,这里挑选一个可以执行的获取权限即可

执行后也成功获取了系统权限

然后查找administrator目录下root的flag即可。

总结

整体靶场没有什么很难的地方,msf就可以解决整个靶场内容。

此作者没有提供个人介绍
最后更新于 2024-12-02