点击“蓝字” 关注我们
0x00:在线漏洞平台介绍
本次的漏洞环境还是由Try hack me的 https://tryhackme.com/room/networkservices提供
有两种连接方法,第一种是用网页版的kali进行练习,第二种就是连接到他们的内网以后进行测试。我用的是第二种方法。这次主要介绍的是SMB介绍和基础渗透。
0x01:SMB基础知识
SMB全称是Server Message Block 翻译过来是服务器信息块,它也是一种客户端到服务器的通信协议。
服务器可以让用户通过客户端使用/访问其它的网络资源比如说打印机之类的。当然用户也会使用客户端访问服务器上的共享文件或者是文件夹。
除此之外,SMB协议也被称为请求-回复协议,如下图所示,有点类似于你拍一我拍一这种通信方法。客户端会使用 TCP/IP NetBEUI 或IPX/SPX连接。
建立连接后,客户端可以向服务器发送SMB命令(下图是命令大全)允许用户访问共享、打开、读取或者是写入文件。
0x02:枚举SMB服务
估计大家也不太想看我翻译的理论知识了,还是直接开始测试。点击右上角启动机器。等待一分钟会给出一个IP。
前期还是需要nmap进行端口探测可以看到139/445端口开启了Samba smb服务。
命令: nmap -sS -sC -sV -p- 10.10.114.128(注:IP是会变的不要直接拿来测试)
接下来需要用到另外一款工具enum4linux,kali自带无需安装。如果懒得记参数的话直接enum4linux -A IP就可。
由于列出的信息过多,这里只截取部分的。可以看到其中有个profiles目录是Mapping: OK, Listing:OK。这个代表可以裸连(或者使用Anonymous连接都可无需密码)
0x03:登录SMB端口
尝试使用smbclient连接密码为空,连接成功。同时用ls可以看到有个txt文件内容。
如果想尝试下载文件到本地的话可以用get进行下载
下载完以后可以在本地用cat输出可以看到有个用户名,同时提示可以SSH连接。
当然我们最好不要用爆破先。可以先浏览波.ssh目录,前面ls的时候有个.ssh DH 目录。
进去以后发现一个id_rsa文件。这其实有点像ID卡。SSH验证主要是两种方式一种是输入账号密码另外一种就是id_rsa刷卡进入。再次使用get把文件下载到本地。
最后尝试了john cactus,还是cactus可以连接成功。拿到flag。
原文始发于微信公众号(神隐攻防实验室):常见的端口服务渗透(1.SMB端口渗透)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论