SMB(全称是Server Message Block),被用于Web连接和客户端与服务器之间的信息沟通
一般运行服务于445号端口,用于在计算机间共享文件、打印机、串口等
SMB工作过程:版本协商 会话请求凭据 文件路径凭据 对共享资源进行操作
在下文使用的是hackthebox的Dancing靶机
一、连接vpn启动靶机

得到的ip为:10.129.76.85
二、通过ICMP协议发现其存活

三、nmap扫描端口服务
加上-sV扫描端口服务的版本(可在发现端口服务后通过-p扫描需要查看的服务版本)

其中-T4 是为了加速扫描,可以通过扫描发现其135端口139端口445端口均开放,可以尝试通过445端口连接靶机的smb服务,同时通过扫描发现其OS为windows
四、尝试连接靶机smb服务
使用的是smbclient,他将尝试连接到远程主机并检查是否需要任何身份验证。如果不指定特定的用户名,就将使用攻击机的用户名登入。
可以通过-?或者--help查看cmbclient相关语法

guest身份认证和anonymous身份认证可以登入且查看文件,我们再次将密码留空进行登入操作
使用-L指定ip密码留空,得到信息:

ADMIN$:administrative share 是由 Windows NT 系列创建的隐藏网络共享,允许系统管理员远程访问
网络连接系统。这些共享可能不会被永久删除,但可能会被禁用
C$:共享c盘内容,这是对系统进行操作的位置
IPC$:进程间通信共享。用于管理进程,并且不是文件系统的一部分
WorkShares:访客
其中带$符号标识的都拥有管理员权限
我们将使用
smbclient \\\\ip\\{sharename}
测试管理是否为空密码,这里不需要测试IPC因为他对我们查看文件没有任何帮助
很遗憾这里的admin和c都无法直接登入

但是workshares没有设置密码,可以直接连接,我们就能通过workshares进行文件访问

五、取得flag
已经成功连接上smb服务,我们可以通过help查询能够使用的命令

接下来通过ls查看目录内容,cd指令进入目录来查看有价值的文件

在Amy.J文件夹中发现工作笔记,通过get指令下载到本机,随后cd ..返回上层
在James.P文件夹中发现flag,通过get下载

使用exit断开连接
cat 指令查看txt的内容

成功完成本次入门渗透