写在前面
本文针对Hack the box 靶机渗透过程进行记录。
TIER 0
Meow
开启在线靶机,靶机IP为10.129.10.113。
-
首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.50.113。
发现其开放了23端口的telnet服务,即可以提供远程登陆。所以我们尝试使用telnet连接目标主机。
不出所料需要密码进行登陆。
-
猜测密码,尝试登陆
使用常见的密码如admin、administrator、root等,发现输入root成功登陆。
-
查找Flag
总结
至此,靶机Meow已成功攻破。
Fawn
开启在线靶机,靶机IP为10.129.149.89。
-
首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.149.89。
发现其在21端口开启了ftp服务,且nmap提示可以使用Anonymous进行登陆 -
尝试使用FTP服务连接靶机
账号为:anonymous 密码为空(或者任意),成功连接。
-
寻找flag
总结
至此,靶机Fawn已成功攻破。
Dancing
开启在线靶机,靶机IP为10.129.15.117。
- 首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.15.117。发现在445端口运行着smb,所以尝试将此作为突破口。
- 使用smbclient连接目标主机。发现需要输入密码,这里直接使用空密码跳过,可以得到smb中共享内容的名称。
尝试对各个内容进行连接,发现WorkShares可以进行空密码连接。发现其中有Amy.J中的worknotes.txt与James.P中的flag.txt文件。
总结
至此,靶机Dancing已成功攻破。
Redeemer
开启在线靶机,靶机IP为10.129.51.201。
- 首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.74.32,发现没有扫描出可用端口。由于Nmap默认扫描的端口是1000个,但是实际上电脑的端口范围是0-65535个。所以加入 -p- 参数实现全端口扫描。完整命令为nmap -p- -v -sV -sC 10.129.74.32(注:全端口扫描可能需要等待一段时间,可以在扫描过程中键入x进行进度查询)。发现目标主机在6379 端口开启了redis服务,所以尝试从此切入。
- 通过redis-cli尝试连接。
通过sudo apt install redis-tools 进行安装。基本用法如下:
按照其用法输入命令 redis-cli -h 10.129.74.32 尝试连接成功。
通过输入 info 查看redis服务信息与状态,发现数据库名与Key个数,通过查看数据库内容发现flag
总结
至此,靶机Redeemer已成功攻破。
总结
TIER0中主要包含了telnet远程登录,FTP,SMB以及redis。由于是第一个靶机,所以相对比较简单,更多的是熟悉Hack the box 中靶机渗透操作流程。