Loading
FATEKEY_SPACE
0%
INITIALIZING
Album Cover
Changing Seasons
アトラスサウンドチーム
0:00
HTB-Legacy
DOC_ID // c67942ONLINE

HTB-Legacy

2022-12-2
UPDATED: 2025-3-25
网络安全
688 CHARS
#OSCP#靶机
FATEKEY
type
status
date
slug
summary
tags
category
icon
password
OSCP-LIKE 靶机第二个

0x00 扫描

开着smb服务的端口,系统还这么低,肯定要扫一波 smb 的漏洞。
两个 RCE 漏洞,感觉要拿下了。

0x01 ms08-067

尽量不使用 msf 自动化,这里先使用 msfvenom 生成 shellcode。msfvenom 在 oscp 考试中是可以随便用的。payload 选用 windows/shell_reverse_tcp ,这样就可以使用 nc 来接受反弹回来的 shell 了。
攻击脚本
生成命令用脚本里注释的格式就可以了。
把生成的 payload 粘贴到 python 脚本中。下面需要根据系统使用不同的命令,前面 nmap 已经扫出 xp 了,直接试下最有可能的 6 吧。
windows 下使用type 读取 flag 即可。

0x02 ms17-010

经典漏洞
notion image
NAVIGATION // Related Articles
Loading...
© 2021-2026 fatekey