SMB信息泄露和渗透学习

SMB信息泄露

SMB协议,计算机可以访问网络资源,下载对应的资源文件。
先通过ifcongig命令找到攻击机IP:192.168.174.128
SMB信息泄露和渗透学习_第1张图片然后扫出靶机IP:192.168.174.129
SMB信息泄露和渗透学习_第2张图片使用:nmap -sV 192.168.174.129命令,通过扫描,我们可以看到靶机开放了smb服务
SMB信息泄露和渗透学习_第3张图片尝试使用空口令登录(提示输入密码直接空密码回车)
SMB信息泄露和渗透学习_第4张图片发现一个打印驱动、一个共享文件夹share$和一个空链接,尝试一下发现share里面的可以用。
SMB信息泄露和渗透学习_第5张图片用get下载deets.txt下来到本地查看,其中deet.txt泄露了一个密码12345;
SMB信息泄露和渗透学习_第6张图片然后使用cd wordpress 使用ls查看
SMB信息泄露和渗透学习_第7张图片发现一个wp-config.php用get下载下来
SMB信息泄露和渗透学习_第8张图片登陆webshell
在这里插入图片描述
SMB信息泄露和渗透学习_第9张图片打开链接
SMB信息泄露和渗透学习_第10张图片SMB信息泄露和渗透学习_第11张图片
打开之前下载的wp-config.php文件看到用户名和密码
SMB信息泄露和渗透学习_第12张图片然后登陆。
在这里插入图片描述SMB信息泄露和渗透学习_第13张图片使用msfconsole启动监听
SMB信息泄露和渗透学习_第14张图片
SMB信息泄露和渗透学习_第15张图片SMB信息泄露和渗透学习_第16张图片输入run之后去打开web网页点击Appearance》》Editor》》404 Template
SMB信息泄露和渗透学习_第17张图片把shell.php文件里的代码复制到404里去点击上传成功后会显示出来
然后通过固定路径http://靶场IP/wordpress/wp-content/themes/twentyfourteen/404.php访问webshell(固定路径怎么来?当前主机又要改成fifiteen,看404界面提示是什么就改成什么)
SMB信息泄露和渗透学习_第18张图片之后弹回以下内容
在这里插入图片描述然后输入id反弹回shell
接下来还是同样的,优化终端(python -c “import pty;pty.spawn(’/bin/bash’)”)
在这里插入图片描述使用cat /etc/passwd/查看当前系统的其他用户名(注意home目录下)发现个togie用户,su togie去切换到togie目录,密码用之前发现的12345登录成功。
在这里插入图片描述在这里插入图片描述还是要去切换到root权限,用sudo -l查看su能执行哪些操作,然后用sudo su来提升权限
在这里插入图片描述最后在root找到flag.txt。

渗透学习

基础学习

1、常见术语介绍

  • 脚本(asp,php,jsp)
  • html(css,js,html)
  • HTTP协议(超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络传输协议,所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。)
  • CMS(内容管理系统(content management system,CMS):是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。
  • MD5 :利用MD5算法来进行文件校验的方案被大量应用到软件下载站、论坛数据库、系统文件安全等方面。
  • 肉鸡:被入侵控制的电脑;抓鸡:控制别人电脑的过程;跳板:通过另一台电脑(跳板挂个VP通过肉鸡)进行攻击。这样被记录的就是另一台电脑的IP
  • 一句话、小马、大马、webshell(网站后门)、提权、后门、跳板
  • 源码打包、拖库:数据库被黑客整个拖下来。
  • 嗅探:一般指嗅探器。嗅探器 可以窃听网络上流经的数据包。
  • rookit:Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。

渗透测试

渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。

http响应码

200 (成功) 服务器已成功处理了请求。通常,这表示服务器提供了请求的网页。
302 (临时移动) 服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。
404 (未找到)服务器找不到请求的网页。
400 (错误请求)服务器不理解请求的语法
401 (未授权)请求要求身份验证。对于需要登录的网页,服务器可能返回此响应。
403 (禁止)服务器拒绝请求。
500 (服务器内部错误) 服务器遇到错误,无法完成请求。
503 (服务不可用)服务器目前无法使用(由于超载或停机维护)。通常,这只是暂时状态。

常见端口

1、HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098
2.SOCKS代理协议服务器常用端口号:1080
3.FTP(文件传输)协议代理服务器常用端口号:21
4.Telnet(远程登录)协议代理服务器常用端口号:23
HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)
HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp
Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口)
FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)
TFTP(Trivial File Transfer Protocol),默认端口号为69/udp
SSH(安全登录)、SCP(文件传输)、端口号重定向,默认的端口号为22/tcp
SMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)
POP3 Post Office Protocol(E-mail),默认端口号为110/tcp
Oracle 数据库,默认的端口号为1521
JBOSS,默认端口号为8080
TOMCAT,默认端口号为8080
WIN2003远程登录,默认端口号为3389
MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp
QQ默认的端口号为1080/udp

windows下常用的DOS命令

dir (directory) :列出当前目录下的文件以及文件夹
md (make directory): 创建目录
rd (remove directory):删除目录
cd (change directory):进入指定目录
cd… : 退回到上一级目录
cd\ : 退回到根目录
del:删除文件
type查看windows文件内容Linux是cat
exit:退出dos命令行
cls (clear screen): 清屏
color改变cmd颜色
ping -t -l 65550 ip 死亡之ping( 发送大于64K的文件并一直ping就成了死亡之ping)
ipconfig 查看ip
ipconfig /release释放ip
ipconfig /renew重新获得ip
systeminfo查看系统信息
net view查看局域网内其他计算机名称
shutdown -s -t 30 就会在30秒后关机
start www.cracer.com 打开网页
copy 复制文件
move移动文件
net start查看开启了哪些服务
net start 服务名 开启服务
net stop 服务名 停止某服务
netstat -a 查看开启了哪些端口
netstat -annetstat -n 查看端口的网络连接情况
netstat -annetstat -v 查看正在进行的工作
netstat -p 协议名 例:netstat -p tcp/ip 查看某协议使用情况(查看tcp/ip协议使用情况)
netstat -s 查看正在使用的所有协议使用情况
nbtstat -a ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-a要大写

你可能感兴趣的:(渗透)