CTF训练 SMB信息泄露(含靶场下载地址)

本文详细介绍了如何在CTF比赛中利用SMB协议的弱点进行信息探测和漏洞利用。通过nmap扫描、smbclient探测、空口令尝试,找到靶机IP并获取初步信息。随后,通过WordPress的webshell上传,成功获得服务器的普通权限,并通过优化终端和密码破解,最终以root权限访问proof.txt文件,完成挑战。
摘要由CSDN通过智能技术生成

确认ip,挖掘信息

仍然是首先查看ip,通过sudo -i 获取root,然后用netdiscover找到靶机的地址。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
靶机的ip是192.168.43.120
因为虚拟机的网络设置选的是桥接模式,所以后面显示的是vmware, Inc。
挖掘开放信息服务:nmap -sV 192.168.43.17
在这里插入图片描述

针对smb协议弱点探测

因为这节主要针对的是smb协议,所以对其进行一波探测
首先,使用空口令:smbclient -L IP,列出该ip所分享的文件和链接。
在这里插入图片描述
Print 是 共 享 驱 动 , 就 是 共 享 打 印 机 S h a r e 是共享驱动,就是共享打印机 Share

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值