Blue
Nmap 发现以下开放端口:
- 135 – 由远程过程调用 (RPC) 使用
- 139/445 – 由服务器消息块 (SMB) 使用
- 4915X – 由 Microsoft Windows RPC (MSRPC) 使用
看见有一个 445 端口的 Microsoft Windows 7 - 10 microsoft-ds (workgroup: WORKGROUP)
nmap
具有vuln
检查服务中已知漏洞的脚本
1 | nmap -p 445 --script=vuln 10.10.10.40 |
扫一下445端口
扫到了一个高危漏洞,可以用ms17010打
由于不知道版本号 可以用
我猜序号 1 于是
use 1
然后 设置 RHOST 和LHOST 运行
直接shell
ok
Legacy
1 | nmap -sV -Pn -T4 10.10.10. |
1 | nmap -p139,445 --script vuln 10.10.10.43 |
对于这一步,我们要扫描 445 以确定版本,因此我们在 Metasploit 中搜索 SMB (Samba) 扫描器。
启动
1 | msfconsole |
查一下
1 | search SMB/smb |
这里’ RHOSTS ‘必须设置为受害者的IP。另外,增加THREADS是个好主意。由于笔记本电脑的电池耗尽,我没有增加这么多。我早期没能学到的一个有价值的命令是未设置的。使用此命令将模块的选项设置回默认值/空白,即“ unset RHOSTS ”重置值
然后打成功,先别进去 看看flag在哪
1 | search -f user.txt |
利用后枚举
当前用户当前用户
1 | whoami /all |
查找打开的端口
1 | netstat -ano | findstr /i listen |
查看一下系统信息和权限
1 | meterpreter > getuid |
找flag
d2e8e01df2f523e8c0adfd3bb57e69c9
5331a8b8e16f68d9a0196595b320382c
这俩都不是
问题
smb是什么
Jerry
我们看到它在端口 8080 上运行 Apache Tomcat,因此我们的第一直觉是访问该页面。
随便点点发现出来了 登录窗口
我设置为用户名为“tomcat”,密码为“s3cret”
进去发现好像是个身份验证的上传的漏洞
有一个上传 WAR 文件的选项,它基本上是 Web 应用程序的 JAR 文件。
直接用 msfconsole
使用 use multi/http/tomcat_mgr_upload 配置一下就行了
Cap
老规矩nmap ,给出的东西像是html网页 所以我直接打开了
然后摸索了一会 发现下载了几个pacap包 之后箭头指向变成2 了 所以我把数字改为0 发现有数值 这时候再下载pacape包
包里面有tcp和 ftp 研究一下
发现有账户名和密码
nathan
Buck3tH4TF0RM3!
试试用ssh登录
Telnet与SSH有啥区别?
1、加密方式不同:telnet是明码传输,SSH是加密传输。telnet通过TCP/IP协议簇来访问远程终端,传输的数据和口令是明文形式,相对来说不安全; SSH相对于telnet安全,它的传输方式是以加密形式传输。
2、功能不同:SSH功能比telnet齐全,它既可以代替telnet进行远程管理终端,又可以为ftp、pop、基础PPP提供一个安全的通道。
3、端口号不同:telnet 端口号为23;SSH端口号为22。
4、防火墙信任度不同:默认情况下防火墙是不信任telnet的,因为它不安全。
Netmon
在这里,我发现 FTP 端口 21、HTTP 端口 80、RPC 端口 135、NetBIOS 端口 139、SMB 端口 445 已打开,其余端口已被过滤。
当我们看到它打开时,我们立即前往端口 80。我们找到 PRTG 网络监控页面。但是要使用此仪表板,我们需要登录凭据。但我们现阶段无法访问这些凭据。
在之前的 nmap 扫描中,我们看到 FTP 端口 21 是开放的,也允许匿名登录。因此,我们使用匿名作为登录名和密码登录 FTP
成功登录后,我们使用 ls 命令列出所有共享的文件。我们看到我们的用户目录可用,所以我们使用 cd 命令遍历它。在这里,我们还有 2 个目录,Administrator 和 Public。我们无权访问管理员目录,因此我们进入公共目录。在这里我们找到了 user.txt 文件。我们使用 get 命令将此文件下载到我们的系统中。因此,我们得到了第一个标志,即;用户标志。
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 jaytp@qq.com