前言——协议介绍
总而言之,就是文件共享用的,平常都建议关闭,445端口懂得都懂。
1.首先肯定是扫描端口啦,这次主题是SMB漏洞,那我们就只搞SMB的
2.根据SMB协议的弱点逐个尝试
(1)先尝试查看一下列表,直接空密码登录,看来这靶机很靶机。。
(2)再一个个试一下能不能进去,查看可疑的文件
发现一个密码
肯定不能放过配置文件,直接得到mysql的账号密码?赶紧去试试
哦豁,这里应该是不让直接登录,待会利用网页登录试试。
(3)用searchsploit扫描也没发现溢出漏洞
3.下面进入HTTP环节
(1)先扫描一下,找出登录界面(wordpress这类的应该都要知道)
利用刚刚通过SMB泄露的账号密码登录
(2)下面开始干坏事,制作上传webshell
msfconsole设置好参数开始监听
编辑404页面的代码,上传webshell
访问404页面即可反弹webshell
可以看出还不是root权限,开始提权
先优化界面
查看该系统的用户,发现目标(在home目录下),尝试登录
首先测试空密码不行,回想起前面有个deet.txt文件里面有个密码为12345,尝试成功提升到root权限
得到证明