SMB服务信息泄露(最详细教程)只有一个Flag值

文章描述了一位安全专家进行渗透测试的过程,包括设置Kali机的网络适配器,使用Nmap扫描靶机IP和服务,发现WordPress的wp-config.php文件,搜索漏洞,通过Dirb工具探测可疑目录,制作并上传shell,最终获取靶机的shell权限,找到并读取含有flag的文本文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

拿到靶机后的准备工作:在虚拟盒子导入靶机,修改靶机网络设置(将网卡改成虚拟盒子的网卡,目的是如果需要远程登录靶机,那么这张网卡会快很多)

 kali机:将kali机的网络适配器改成桥接模式,网络编辑器里面vm0的外部连接设置为虚拟盒子:

 1.打开kali机终端,查看本机IP:IP add

 2.然后使用命令nmap  -p-  192.168.56.102(kali机IP),以最快速度扫描出靶机IP:

 能看到靶机IP为192.168.56.103,其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;使用IP地址访问时,用的是TCP的445端口

3.使用命令nmap  -sV  -T4  192.168.56.103扫描靶机开启的服务端口及版本号:

 看到有80端口,进浏览器看看:

 发现啥也没有

4.针对SMB协议,使用空口命令尝试登录,看看有没有敏感文件,若有便下载:

使用命令 cd wordpress\ 查看,发现了一个特殊文件wp-config.php(WordPress安装中最重要的文件之一,没有wp-config文件,你的WordPress网站将无法正常运行),使用get下载该文件:

 进入其他目录里面查看,并没发现其他的了,所以继续往下做

下载好两个文件后,都双击打开看看:

 5.使用命令searchsploit  smbd 3.x-4.x查看版本里面有没有漏洞 :

 Exploits: No Result:漏洞利用无结果                  Shellcodes: No Result:外壳代码无结果

6. 使用dirb http://192.168.56.103 探测靶机:

 看到可疑目录,打开看看,需要登录,联想到刚刚下载的文件,试试能不能登录

发现能够成功登录,继续往下走 

7.回到kali终端,制作shell:

 8.制作完成后,回到网页,找到404错误页插入并上传刚刚的shell:

 9.回到终端,准备监听工作:

 10.使用火狐浏览器访问http://靶场IP/wordpress/wp-content/themes/twentyfifteen/404.php:

 11.回到终端,发现已经监听成功了(这里可能需要多等一会):

 12.输入id查看:

 发现会反弹,然后输入shell,显示在上图

13.优化终端: python -c “import pty;pty.spawn(’/bin/bash’)”

 14.看看/etc/passwd下面会有什么:

 找到了一个用户togie(因为后面两个用户使用密码12345登不了),切进去看看有什么

15.切换到togie用户,密码为之前下载的deets.txt里面的密码:

 

 16.能登进去,查看一下里面有什么,发现有个文本文件,cat一下,发现了flag值

 

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值