CTF夺旗-SMB信息泄露 | 李青帝

LOADING

加载过慢请开启缓存 浏览器默认开启

CTF夺旗-SMB信息泄露

SMB信息泄露

从外部进入最终root主机,取得flag

image-20230922012234207

信息探测

对于只是给定一个对应IP的靶场机器,我们需要用对其进行扫描,探测开放的服务。

渗透其实是对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限。

nmap -sV IP        #挖掘开放服务信息

nmap -A -v -T4 IP  #挖掘靶场全部信息

分析探测结果

每一个服务对应计算机的一个端口,用来进行通信。通用端口0~1023端口,在扫描结果中查找特殊端口。

针对特殊端口进行探测,尤其对开发大端口的http服务进行排查;

针对SMB协议弱点分析

1,针对SMB协议,使用空口令

若口令尝试登陆,并查看敏感文件,下载查看;

smbclient -L IP

smbclient '\\IP\share$' #share共享文件

get 敏感文件

2,针对SMB协议远程溢出漏洞进行分析;

searchsploit samba版本号

mysql -h IP -u 用户 -p 密码 #登入数据库

ssh username@IP #登入

针对HTTP协议弱点分析

1,浏览器查看网站;

2,使用dirb nikto探测;

3,寻找突破点,目标登录后台,上传websell

image-20230922012416002

image-20230922012424428

image-20230922012433425

总结

对开放139445端口的机器一定要注意是否可以直接使用smbclient登录到共享目录查找敏感文件。

一般情况下flag值都在/root目录下,并且需要提升root权限才能查看内容;