Hackthebox:Driver 记录

💡 原文中文,约2800字,阅读约需7分钟。
📝

内容提要

本文记录了对Hackthebox:Driver靶机的渗透过程,包括网络连接、端口扫描、弱口令登录漏洞、SMB Share - SCF文件攻击、环境问题解决等。最终成功获取到user.txt和root.txt。

🎯

关键要点

  • Hackthebox:Driver靶机被官方认定为esay难度,记录了渗透过程中的错误路径和环境问题解决。
  • 使用kali机器连接靶机,进行网络延迟测试和代理设置。
  • 进行tcp和udp端口扫描,收集靶机的服务信息。
  • 通过80端口的弱口令admin/admin成功登录,发现上传功能。
  • 尝试上传shell失败,进行路径和目录扫描无果,最终发现SMB存在漏洞。
  • 创建SCF文件并使用responder监听,获取NTLM hash并用hashcat破解。
  • 使用evil-winrm尝试登录,遇到环境问题,修改openssl配置解决。
  • 通过winpeas工具发现CVE-2021-1675漏洞,利用该漏洞创建新用户获取root权限。
  • 总结过程中遇到的环境问题,强调渗透测试需要解决各种问题的能力。
➡️

继续阅读