CTF-SMB 信息泄露

实验环境:

攻击者:Kali Linux(192.168.0.243)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(32-bit)(192.168.0.242)

实验流程:

  1. 实验环境导入方法参考链接:
    https://blog.csdn.net/su__xiaoyan/article/details/111143714
  2. 启动靶机,信息探测。
    检测与靶机的网络连通性
    CTF-SMB 信息泄露_第1张图片端口探测,服务扫描
    命令:nmap -sV 192.168.0.242
    CTF-SMB 信息泄露_第2张图片通过端口扫描结果,该主机开放了SMB服务。尝试使用空密码或者弱密码连接并且查看该主机上面的共享文件夹。
    CTF-SMB 信息泄露_第3张图片通过探测结果发现该主机上面有一个共享的打印机驱动目录,一个共享文件夹以及一个IPC$空连接,即不需要用户名的就可以登录的Web服务器。
    尝试访问靶机上面的共享文件夹。
    CTF-SMB 信息泄露_第4张图片CTF-SMB 信息泄露_第5张图片CTF-SMB 信息泄露_第6张图片无法通过空密码访问print,通过空密码能够访问share和IPC,但是对于空连接没有任何操作权限,所以只能在share中搜寻敏感文件。
    当前目录下面的deets.txt中存储了一个密码,可能是某个服务或者用户登录密码。
    CTF-SMB 信息泄露_第7张图片WordPress可能是一个网站目录,尝试寻找网站的配置文件;在网站的配置文件中找到数据库的登录用户名和密码。
    CTF-SMB 信息泄露_第8张图片CTF-SMB 信息泄露_第9张图片靶机开放了3306端口,尝试远程连接服务器的mysql服务。
    在这里插入图片描述
  3. 针对SMB协议的远程溢出漏洞进行分析
    命令:searchsploit smbd 3.X - 4.X
    该版本的smb服务并不存在远程溢出漏洞
    在这里插入图片描述尝试使用dirb等工具对web网站的后台登录页面进行扫描
    CTF-SMB 信息泄露_第10张图片http://192.168.0.242/wordpress/wp-admin/疑似网站后台登录页面,尝试进行访问
    CTF-SMB 信息泄露_第11张图片尝试使用刚才信息收集到的用户名和密码进行登录
    CTF-SMB 信息泄露_第12张图片登录成功,该网站使用了WordPress 5.6作为建站系统。
  4. 漏洞利用 尝试利用WordPress 5.6版本的公开漏洞getshell。
    利用msfconsole生成木马
    在这里插入图片描述在msfconsole中监听本主机的4444端口,设置好选项后直接启动
    CTF-SMB 信息泄露_第13张图片CTF-SMB 信息泄露_第14张图片在这里插入图片描述上传木马
    CTF-SMB 信息泄露_第15张图片将该PHP页面的内容进行替换成刚刚那生成的恶意代码并且保存
    CTF-SMB 信息泄露_第16张图片在浏览器中访问该404页面:
    http://192.168.0.242/wordpress/wp-content/themes/twentyfifteen/404.php
    注意需要替链接中的IP地址以及主题数量
    CTF-SMB 信息泄露_第17张图片在这里插入图片描述执行成功以后,已经能够获取到靶机的shell
    CTF-SMB 信息泄露_第18张图片
  5. 提权
    确认当前用用户权限:普通用户。
    CTF-SMB 信息泄露_第19张图片优化shell
    在这里插入图片描述查看系统中的可用用户
    CTF-SMB 信息泄露_第20张图片尝试切换到该用户登录,密码使用敏感文件中获取的密码——12345
    在这里插入图片描述登录成功,尝试使用sudo命令提升权限,首先查看当前用户使用sudo命令的权限
    命令:sudo -l
    CTF-SMB 信息泄露_第21张图片当前用户使用sodu指令拥有所有用户的所有权限,使用sudo执行命令
    在这里插入图片描述提权成功,获取flag
    在这里插入图片描述

你可能感兴趣的:(CTF,网络安全)