利用smb信息泄露获取服务器权限

            今天我们来学习smb信息泄露,来最终通过smb的泄露信息,获得服务器的权限,最后提升服务器机的权限为root权限,取得对应的flag值。那么咱们,下面来介绍一下,smb是server message block的简写,它是一个通信协议,是由微软和因特尔公司在1987年制定的一个网络协议,主要是作为微软网络的通讯协议,后来Linux移植了smb,协议并且改换名称为,那么咱们smb协议是基于TCP,netservice下的,一般使用的端口号是139和445,咱们smb协议使用来访问计算机资源的,可以通过这个,咱们分享对应的文件夹,打开smb协议远程计算机就可以通过该协议来下载对应的资源。

也可以看到这里,这张图就表示咱们比如说有这样一个网络ip,现在咱们这台计算机开放了smb协议,并且开放了对应的共享,那么咱们另一台机器就可以通过这个网络来连接这台计算机,最后下载这台机上的资源。下面,咱们来介绍一下今天的实验环境,首先是攻击机使用kali Linux,IP地址192.168.253.12,咱靶场机器使用的是Linux系统,并且它的IP地址是192.168.253.17,那么咱们拿到这样一个实验环境,该如何操作?首先,咱们一定要想到,咱们最终的目的是为了获取靶场机器上flag值,也就是说,咱们要不择手段去获取靶场权限得到flag。拿到这样一个靶场IP之后,咱们首先第一步要进行对应的信息探测,也就是对这个靶场机器进行对应的扫描,探测靶场机器上所开放的服务,寻找机器上的弱点,其实咱们渗透,就是针对靶场机器上开放的服务,进行漏洞探测,然后来发送对应的数据包,获取靶场机器的最高权限。

下面咱们使用nmap来探测一下,咱们靶场机器上开放的服务,首先是nmap之后再加上杠小s大v这样一个参数,表示探测服务信息之后加上靶场的IP地址,咱们下面来操作。

分享: