CTF练习:SMB信息泄露
靶机地址:
链接:https://pan.baidu.com/s/1QNspY8aswb_KT3rxgrSWMg
提取码:fl5w
环境准备
开启两台机器,一台靶机一台kali攻击机,配置好桥接网络,使其在同一网段内。
查看攻击机kali的IP,为172.19.75.143
查看靶机的IP,为172.19.75.128
ping一下,测试连通性,没问题,开始信息收集。
信息收集
FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。 FTP是File Transfer Protocol(文件传输协议)。顾名思义,就是专门用来传输文件的协议。
探测靶场开放的服务与服务的版本
我们可以看到靶机的21端口ftb是开放的,并且版本号也搜了出来。
我们来尝试搜索下该漏洞 searchsploit +版本号
我们可以看到第二项是matesploit模块可利用的漏洞,那么我们开启metasploit 利用该漏洞
漏洞挖掘
开启matesploit模块
搜索漏洞
利用漏洞,并选择查看当前漏洞有哪些payload(有效载荷)
选择第四个,并查看一下需要设置哪些参数
RHOSTS填入靶机ip地址,LHOST填入kali地址,开始渗透进入靶机。
进入靶机
id一下查看我们拿到的用户是谁,很好,直接拿到了root权限。
修改终端格式
进入到/root目录,cat一下flag文件,拿到flag值,大功告成!!!