CTF实战_003

靶机准备
链接:https://pan.baidu.com/s/1s8gcBKb8XHALl1WZf0f_oA 提取码:6pls
攻击机 kali linux IP:192.168.124.140
CTF实战_003_第1张图片

信息探测

CTF实战_003_第2张图片

分析探测结果

针对SMB协议弱点分析
针对SMB协议,使用空口令,弱口令尝试登陆,并排查敏感文件,下载查看;
smbclient -L IP
smbclient '\\IP\$share'
get 敏感文件
针对SMB协议远程溢出漏洞进行分析;
searchsploit samba版本号
针对HTTP协议弱点分析
1.浏览器查看网站;
2.使用dirb nikto探测;
3.寻找突破点,目标登陆后台,上传webshell;

查看smb内容
在这里插入图片描述
在这里插入图片描述CTF实战_003_第3张图片
通过工具searchsploit测试没有发现漏洞
查看http服务

经过扫描发现两个入口
在这里插入图片描述
在这里插入图片描述在这里插入图片描述
CTF实战_003_第4张图片CTF实战_003_第5张图片
我不太会sql选择了web页面
在这里插入图片描述CTF实战_003_第6张图片CTF实战_003_第7张图片

访问404页面激活反弹木马获取shell
在这里插入图片描述
CTF实战_003_第8张图片在这里插入图片描述
在这里插入图片描述

你可能感兴趣的:(随笔(备份))