CTF练习:SMB信息泄露

CTF练习:SMB信息泄露


靶机地址:
链接:https://pan.baidu.com/s/1XupHpFMZee7pzTax5xiMxw
提取码:fa49

环境准备

开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
在这里插入图片描述
查看靶机的IP,为172.19.75.237
在这里插入图片描述
在这里插入图片描述
ping一下,测试连通性,没问题,开始信息收集。
在这里插入图片描述

信息收集

SMB介绍:
SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Inter)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为Samba。
SMB协议是基于TCP - NETBIOS下的,一般端口使用为139,445

探测靶场开放的服务与服务的版本
在这里插入图片描述
在这里插入图片描述
我们发现目标靶机有22,80,139,445,3306这几个可能有用的端口开放,其中139和·445跑着我们关注的SMB服务。
针对SMB协议弱点分析
1.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看;

smbclient -L IP //查看SMB文件目录
smbclient '\\IP\$share' //查看SMB文件
get 敏感文件 //下载文件

2.针对SMB协议远程溢出漏洞进行分析;

searchsploit samba版本号 //搜索smb远程溢出漏洞

smbclient -L IP 使用空口令尝试登陆
在这里插入图片描述
smbclient ‘\IP\share$’ 查看文件,同样使用空密码可以进去的
在这里插入图片描述
get 文件名 下载
注意本目录下的deets.txt和wordpress目录下的wp-config.php

在这里插入图片描述
在这里插入图片描述
打开deets.txt文件,找到一个密码信息:12345,也许有用。
在这里插入图片描述
打开 wp-config.php文件,里面存有数据库的一些配置信息,我们找到数据库的账号密码。
在这里插入图片描述
我们也知道靶机开放3306端口,所以我们可以尝试一下远程连接。
我们发现,该服务器不允许数据库远程连接。
在这里插入图片描述
那就换一个思路,尝试一下漏洞查询
searchsploit samba版本号
没有漏洞被发现。
在这里插入图片描述

深度挖掘

针对HTTP协议弱点分析
1.浏览器查看网站
2.使用dirb或nikto探测
3.寻找突破点,目标登陆后台,上传webshell;

dirb http://IP

发现敏感文件,打开它的链接。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值