SMB信息泄露
从外部进入最终root主机,取得flag

信息探测
对于只是给定一个对应IP的靶场机器,我们需要用对其进行扫描,探测开放的服务。
渗透其实是对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限。
nmap -sV IP #挖掘开放服务信息
nmap -A -v -T4 IP #挖掘靶场全部信息
分析探测结果
每一个服务对应计算机的一个端口,用来进行通信。通用端口0~1023端口,在扫描结果中查找特殊端口。
针对特殊端口进行探测,尤其对开发大端口的http服务进行排查;
针对SMB协议弱点分析
1,针对SMB协议,使用空口令
若口令尝试登陆,并查看敏感文件,下载查看;
smbclient -L IP
smbclient '\\IP\share$' #share共享文件
get 敏感文件
2,针对SMB协议远程溢出漏洞进行分析;
searchsploit samba版本号
mysql -h IP -u 用户 -p 密码 #登入数据库
ssh username@IP #登入
针对HTTP协议弱点分析
1,浏览器查看网站;
2,使用dirb nikto探测;
3,寻找突破点,目标登录后台,上传websell;



总结
对开放139和445端口的机器一定要注意是否可以直接使用smbclient登录到共享目录查找敏感文件。
一般情况下flag值都在/root目录下,并且需要提升root权限才能查看内容;