CTF-SMB 信息泄露

实验环境:

攻击者:Kali Linux(192.168.0.243)
靶机:Oracle VM VirtualBox 6.1.10——Ubuntu(32-bit)(192.168.0.242)

实验流程:

  1. 实验环境导入方法参考链接:
    https://blog.csdn.net/su__xiaoyan/article/details/111143714
  2. 启动靶机,信息探测。
    检测与靶机的网络连通性
    CTF-SMB 信息泄露端口探测,服务扫描
    命令:nmap -sV 192.168.0.242
    CTF-SMB 信息泄露通过端口扫描结果,该主机开放了SMB服务。尝试使用空密码或者弱密码连接并且查看该主机上面的共享文件夹。
    CTF-SMB 信息泄露通过探测结果发现该主机上面有一个共享的打印机驱动目录,一个共享文件夹以及一个IPC$空连接,即不需要用户名的就可以登录的Web服务器。
    尝试访问靶机上面的共享文件夹。
    CTF-SMB 信息泄露CTF-SMB 信息泄露CTF-SMB 信息泄露无法通过空密码访问print,通过空密码能够访问share和IPC,但是对于空连接没有任何操作权限,所以只能在share中搜寻敏感文件。
    当前目录下面的deets.txt中存储了一个密码,可能是某个服务或者用户登录密码。
    CTF-SMB 信息泄露WordPress可能是一个网站目录,尝试寻找网站的配置文件;在网站的配置文件中找到数据库的登录用户名和密码。
    CTF-SMB 信息泄露CTF-SMB 信息泄露靶机开放了3306端口,尝试远程连接服务器的mysql服务。
    CTF-SMB 信息泄露
  3. 针对SMB协议的远程溢出漏洞进行分析
    命令:searchsploit smbd 3.X - 4.X
    该版本的smb服务并不存在远程溢出漏洞
    CTF-SMB 信息泄露尝试使用dirb等工具对web网站的后台登录页面进行扫描
    CTF-SMB 信息泄露http://192.168.0.242/wordpress/wp-admin/疑似网站后台登录页面,尝试进行访问
    CTF-SMB 信息泄露尝试使用刚才信息收集到的用户名和密码进行登录
    CTF-SMB 信息泄露登录成功,该网站使用了WordPress 5.6作为建站系统。
  4. 漏洞利用 尝试利用WordPress 5.6版本的公开漏洞getshell。
    利用msfconsole生成木马
    CTF-SMB 信息泄露在msfconsole中监听本主机的4444端口,设置好选项后直接启动
    CTF-SMB 信息泄露CTF-SMB 信息泄露CTF-SMB 信息泄露上传木马
    CTF-SMB 信息泄露将该PHP页面的内容进行替换成刚刚那生成的恶意代码并且保存
    CTF-SMB 信息泄露在浏览器中访问该404页面:
    http://192.168.0.242/wordpress/wp-content/themes/twentyfifteen/404.php
    注意需要替链接中的IP地址以及主题数量
    CTF-SMB 信息泄露CTF-SMB 信息泄露执行成功以后,已经能够获取到靶机的shell
    CTF-SMB 信息泄露
  5. 提权
    确认当前用用户权限:普通用户。
    CTF-SMB 信息泄露优化shell
    CTF-SMB 信息泄露查看系统中的可用用户
    CTF-SMB 信息泄露尝试切换到该用户登录,密码使用敏感文件中获取的密码——12345
    CTF-SMB 信息泄露登录成功,尝试使用sudo命令提升权限,首先查看当前用户使用sudo命令的权限
    命令:sudo -l
    CTF-SMB 信息泄露当前用户使用sodu指令拥有所有用户的所有权限,使用sudo执行命令
    CTF-SMB 信息泄露提权成功,获取flag
    CTF-SMB 信息泄露
上一篇:在window10 开启smb功能


下一篇:linux下搭建自动化测试环境