password
status
date
icon
category
tags
slug
summary
OSCP-LIKE 靶机第二个
0x00 扫描
开着smb服务的端口,系统还这么低,肯定要扫一波 smb 的漏洞。
两个 RCE 漏洞,感觉要拿下了。
0x01 ms08-067
尽量不使用 msf 自动化,这里先使用 msfvenom 生成 shellcode。msfvenom 在 oscp 考试中是可以随便用的。payload 选用
windows/shell_reverse_tcp
,这样就可以使用 nc 来接受反弹回来的 shell 了。攻击脚本
生成命令用脚本里注释的格式就可以了。
把生成的 payload 粘贴到 python 脚本中。下面需要根据系统使用不同的命令,前面 nmap 已经扫出 xp 了,直接试下最有可能的 6 吧。
windows 下使用
type
读取 flag 即可。0x02 ms17-010
经典漏洞
- 作者:fatekey
- 链接:https://blog.fatekey.icu/article/Legacy
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。