入门渗透:SMB入侵——Dancing

本文介绍了通过SMB协议进行网络连接和资源分享的过程,包括版本协商、端口扫描、匿名登录以及利用smbclient工具访问靶机的共享资源。在hackthebox的Dancing靶机上,通过445端口发现开放服务,并尝试连接。尽管无法通过ADMIN$和C$共享登录,但成功通过WORKSHARES无密码访问并找到并下载了flag文件,完成了渗透测试的入门实践。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SMB(全称是Server Message Block),被用于Web连接和客户端与服务器之间的信息沟通

一般运行服务于445号端口,用于在计算机间共享文件、打印机、串口等

SMB工作过程:版本协商 会话请求凭据 文件路径凭据 对共享资源进行操作

在下文使用的是hackthebox的Dancing靶机

一、连接vpn启动靶机

得到的ip为:10.129.76.85

二、通过ICMP协议发现其存活

三、nmap扫描端口服务

加上-sV扫描端口服务的版本(可在发现端口服务后通过-p扫描需要查看的服务版本)

其中-T4 是为了加速扫描,可以通过扫描发现其135端口139端口445端口均开放,可以尝试通过445端口连接靶机的smb服务,同时通过扫描发现其OS为windows

四、尝试连接靶机smb服务

使用的是smbclient,他将尝试连接到远程主机并检查是否需要任何身份验证。如果不指定特定的用户名,就将使用攻击机的用户名登入。

可以通过-?或者--help查看cmbclient相关语法

guest身份认证和anonymous身份认证可以登入且查看文件,我们再次将密码留空进行登入操作

使用-L指定ip密码留空,得到信息:

ADMIN$:administrative share 是由 Windows NT 系列创建的隐藏网络共享,允许系统管理员远程访问

网络连接系统。这些共享可能不会被永久删除,但可能会被禁用

C$:共享c盘内容,这是对系统进行操作的位置

IPC$:进程间通信共享。用于管理进程,并且不是文件系统的一部分

WorkShares:访客

其中带$符号标识的都拥有管理员权限

我们将使用

smbclient \\\\ip\\{sharename}

测试管理是否为空密码,这里不需要测试IPC因为他对我们查看文件没有任何帮助

很遗憾这里的admin和c都无法直接登入

但是workshares没有设置密码,可以直接连接,我们就能通过workshares进行文件访问

五、取得flag

已经成功连接上smb服务,我们可以通过help查询能够使用的命令

接下来通过ls查看目录内容,cd指令进入目录来查看有价值的文件

在Amy.J文件夹中发现工作笔记,通过get指令下载到本机,随后cd ..返回上层

在James.P文件夹中发现flag,通过get下载

使用exit断开连接

cat 指令查看txt的内容

成功完成本次入门渗透

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

栉风沐雪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值