Hack the box -- 靶机渗透测试(TIER0)

Hack the box -- 靶机渗透测试(TIER0)

写在前面

本文针对Hack the box 靶机渗透过程进行记录。

TIER 0

Meow

开启在线靶机,靶机IP为10.129.10.113。
在这里插入图片描述

  1. 首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.50.113
    在这里插入图片描述
    发现其开放了23端口的telnet服务,即可以提供远程登陆。所以我们尝试使用telnet连接目标主机。
    不出所料需要密码进行登陆。
    在这里插入图片描述

  2. 猜测密码,尝试登陆
    使用常见的密码如admin、administrator、root等,发现输入root成功登陆。
    在这里插入图片描述

  3. 查找Flag
    在这里插入图片描述

总结
至此,靶机Meow已成功攻破。

Fawn

开启在线靶机,靶机IP为10.129.149.89。
在这里插入图片描述

  1. 首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.149.89
    在这里插入图片描述
    发现其在21端口开启了ftp服务,且nmap提示可以使用Anonymous进行登陆

  2. 尝试使用FTP服务连接靶机
    账号为:anonymous 密码为空(或者任意),成功连接。
    在这里插入图片描述

  3. 寻找flag
    在这里插入图片描述
    总结
    至此,靶机Fawn已成功攻破。

Dancing

开启在线靶机,靶机IP为10.129.15.117。
在这里插入图片描述

  1. 首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.15.117。发现在445端口运行着smb,所以尝试将此作为突破口。
    在这里插入图片描述
  2. 使用smbclient连接目标主机。发现需要输入密码,这里直接使用空密码跳过,可以得到smb中共享内容的名称。
    在这里插入图片描述
    尝试对各个内容进行连接,发现WorkShares可以进行空密码连接。发现其中有Amy.J中的worknotes.txt与James.P中的flag.txt文件。

在这里插入图片描述
在这里插入图片描述
总结
至此,靶机Dancing已成功攻破。

Redeemer

开启在线靶机,靶机IP为10.129.51.201。
在这里插入图片描述

  1. 首先使用Nmap进行端口扫描,扫描命令为nmap -v -sV -sC 10.129.74.32,发现没有扫描出可用端口。由于Nmap默认扫描的端口是1000个,但是实际上电脑的端口范围是0-65535个。所以加入 -p- 参数实现全端口扫描。完整命令为nmap -p- -v -sV -sC 10.129.74.32(注:全端口扫描可能需要等待一段时间,可以在扫描过程中键入x进行进度查询)。发现目标主机在6379 端口开启了redis服务,所以尝试从此切入。
    在这里插入图片描述
  2. 通过redis-cli尝试连接。
    通过sudo apt install redis-tools 进行安装。基本用法如下:
    在这里插入图片描述
    按照其用法输入命令 redis-cli -h 10.129.74.32 尝试连接成功。
    在这里插入图片描述
    通过输入 info 查看redis服务信息与状态,发现数据库名与Key个数,通过查看数据库内容发现flag
    在这里插入图片描述
    在这里插入图片描述
    总结
    至此,靶机Redeemer已成功攻破。

总结

TIER0中主要包含了telnet远程登录FTPSMB以及redis。由于是第一个靶机,所以相对比较简单,更多的是熟悉Hack the box 中靶机渗透操作流程。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值