靶机地址:
链接:https://pan.baidu.com/s/1XupHpFMZee7pzTax5xiMxw
提取码:fa49
环境准备
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143

查看靶机的IP,为172.19.75.237


ping一下,测试连通性,没问题,开始信息收集。

信息收集
SMB介绍:
SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Inter)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为Samba。
SMB协议是基于TCP - NETBIOS下的,一般端口使用为139,445
探测靶场开放的服务与服务的版本


我们发现目标靶机有22,80,139,445,3306这几个可能有用的端口开放,其中139和·445跑着我们关注的SMB服务。
针对SMB协议弱点分析
1.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看;
smbclient -L IP //查看SMB文件目录
smbclient '\\IP\$share' //查看SMB文件
get 敏感文件 //下载文件
2.针对SMB协议远程溢出漏洞进行分析;
searchsploit samba版本号 //搜索smb远程溢出漏洞
smbclient -L IP 使用空口令尝试登陆

smbclient ‘\IP\share$’ 查看文件,同样使用空密码可以进去的

get 文件名 下载
注意本目录下的deets.txt和wordpress目录下的wp-config.php


打开deets.txt文件,找到一个密码信息:12345,也许有用。

打开 wp-config.php文件,里面存有数据库的一些配置信息,我们找到数据库的账号密码。

我们也知道靶机开放3306端口,所以我们可以尝试一下远程连接。
我们发现,该服务器不允许数据库远程连接。

那就换一个思路,尝试一下漏洞查询
searchsploit samba版本号
没有漏洞被发现。

深度挖掘
针对HTTP协议弱点分析
1.浏览器查看网站
2.使用dirb或nikto探测
3.寻找突破点,目标登陆后台,上传webshell;
dirb http://IP
发现敏感文件,打开它的链接。


我们进入了该网站的后台,输入发现出来的mysql的username和password。

我们进入了后台,制作webshell
制作方法:
msfvenom
本文通过CTF实战演练,详细介绍了如何利用SMB信息泄露来攻击靶机。首先进行环境准备,设置靶机和攻击机在同一网段。接着进行信息收集,发现靶机开放的SMB服务,尝试空口令登陆并查看敏感文件。通过对SMB协议的弱点分析,找到了数据库的账号密码,但由于远程连接限制未能直接利用。然后转向HTTP协议,通过探测和登陆网站后台,制作并上传webshell。最终成功切换到root用户,找到flag文件完成挑战。
最低0.47元/天 解锁文章

1710

被折叠的 条评论
为什么被折叠?



