【My File Server】靶场记录

文章详细描述了通过网络侦查工具如netdiscover和nmap进行端口扫描,发现开放的服务如SSH、FTP和SMB。使用dirb和gobuster进行目录扫描,找到敏感文件如.id_rsa和shadow。尝试SSH密码爆破、FTP匿名登录及利用2121端口的FTP漏洞未果。在SMB服务中,通过enum4linux和smbmap收集信息,发现可写权限的用户并成功下载文件,但未能利用这些信息获取完全访问权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、信息收集

命令:netdiscover -i eth0 -r 192.168.236.0/24

IP:192.168.236.166
在这里插入图片描述

端口扫描

命令: nmap -sV -T4 -A -p- 192.168.236.166
在这里插入图片描述
在这里插入图片描述

扫描出的端口:21、22、80、111、139、445、1337、2049、2121、20048、49395、52270
访问端口,除了80端口,其他都访问不了

目录扫描

命令:dirb http://192.168.236.166
在这里插入图片描述

访问:http://192.168.236.166/.ssh/
在这里插入图片描述
访问:authorized_keys
ssh_rsa的密钥,可尝试用来ssh密码爆破登录,用户名可能是下面的:smbuser
在这里插入图片描述

访问:id_rsa
访问不了
在这里插入图片描述
接着目录扫描:http://192.168.236.166/.ssh/
命令:gobuster dir -u http://192.168.236.166/.ssh/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

在这里插入图片描述
访问:http://192.168.236.166/.ssh/shadow
里面发现:root、smbuser、bla三个用户名,以及openssl加密后的密码
在这里插入图片描述

三、信息利用

1、SSH的RSA密码爆破登录

先将数据保存下存为:id_rsa.txt

在这里插入图片描述
命令:先赋权:chmod +x id_rsa.txt
再转化:python /usr/share/john/ssh2john.py /home/kali/桌面/id_rsa.txt > rsacrack
运行失败,说明该密钥不对
在这里插入图片描述

2、ftp匿名登陆

使用leapftp工具,用户名:Anonymous,登陆成功在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
上传文件失败,ftp服务没有可写权限

3、2121端口ftp尝试

端口扫描发现2121端口也是ftp服务,版本号在msf漏洞库中可搜索
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
使用这个poc,为ftp的复制文件漏洞,尝试,无法获取shell

4、smb服务登录

使用工具:enum4linux,可进行信息收集
命令:enum4linux 192.168.236.166

在这里插入图片描述

命令:smbmap -H 192.168.236.166
可探测smb服务的一些信息,发现用户名:smbdata具有写权限
在这里插入图片描述

之前的端口扫描,发现workgroup:SAMBA
在这里插入图片描述

命令:smbclient //192.168.236.166/smbdata workgroup:SAMBA进行登录
在这里插入图片描述

在smbdata文件夹中发现:id_rsa 和 note.txt文件
ftp中用get命令进行下载解读:
在这里插入图片描述

发现id_rsa的密钥:
命令:ssh2john id_rsa > rsacrack
命令: john rsacrack
解密得到:password在这里插入图片描述

ssh登录:ssh smbuser@192.168.236.166 -i id_rsa 再次输入密码:password,访问失败,有限制
在这里插入图片描述

下载note.txt:可能是提权的提示
在这里插入图片描述

四、个人总结

1、联想到使用 gobuster工具进行扫描目录
2、注意nmap中-A信息的利用,具有非常多的可用信息
3、nmap扫描出的端口号,逐一进行利用,尤其是版本号在msfconsole中寻找payload
4、smbmap 枚举工具 #smbmap -H 192.168.236.166
5、enum4linux 工具,进行信息收集 #enum4linux 192.168.236.166
6、smb登录:smbclient //192.168.236.166/smbdata

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值