靶机地址:
链接:https://pan.baidu.com/s/1XupHpFMZee7pzTax5xiMxw
提取码:fa49
环境准备
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
查看靶机的IP,为172.19.75.237
ping一下,测试连通性,没问题,开始信息收集。
信息收集
SMB介绍:
SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Inter)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为Samba。
SMB协议是基于TCP - NETBIOS下的,一般端口使用为139,445
探测靶场开放的服务与服务的版本
我们发现目标靶机有22,80,139,445,3306这几个可能有用的端口开放,其中139和·445跑着我们关注的SMB服务。
针对SMB协议弱点分析
1.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看;
smbclient -L IP //查看SMB文件目录
smbclient '\\IP\$share' //查看SMB文件
get 敏感文件 //下载文件
2.针对SMB协议远程溢出漏洞进行分析;
searchsploit samba版本号 //搜索smb远程溢出漏洞
smbclient -L IP 使用空口令尝试登陆
smbclient ‘\IP\share$’ 查看文件,同样使用空密码可以进去的
get 文件名 下载
注意本目录下的deets.txt和wordpress目录下的wp-config.php
打开deets.txt文件,找到一个密码信息:12345,也许有用。
打开 wp-config.php文件,里面存有数据库的一些配置信息,我们找到数据库的账号密码。
我们也知道靶机开放3306端口,所以我们可以尝试一下远程连接。
我们发现,该服务器不允许数据库远程连接。
那就换一个思路,尝试一下漏洞查询
searchsploit samba版本号
没有漏洞被发现。
深度挖掘
针对HTTP协议弱点分析
1.浏览器查看网站
2.使用dirb或nikto探测
3.寻找突破点,目标登陆后台,上传webshell;
dirb http://IP
发现敏感文件,打开它的链接。