freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

【THM】offensive-Kenobi-渗透认证相关基础
追风亚索 2025-04-01 18:01:55 20924
所属地 安徽省

如何访问 Samba 共享、如何操纵易受攻击的 proftpd 版本以获取初始访问权限以及如何通过 SUID 二进制文件将您的权限提升到 root 权限。

信息收集nmap扫描

-sC 运行默认脚本

-sV 枚举应用程序版本

-v 冗长的

-vv 非常详细

1743500716_67ebb5acdefc098e1eef1.png!small?1743500718115

Nmap扫描一共开了7个端口

枚举 Samba 

Samba 是适用于 Linux 和 Unix 的标准 Windows 互操作性程序套件。它允许最终用户访问和使用公司内联网或互联网上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统。

Samba 基于服务器消息块 (SMB) 的通用客户端/服务器协议。SMB 专为 Windows 开发,如果没有 Samba,其他计算机平台将与 Windows 计算机隔离,即使它们是同一网络的一部分。

使用 nmap,我们可以枚举 SMB 共享的计算机。

Nmap 能够运行以自动执行各种网络任务。有一个脚本可以列举份额!

nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse IP

SMB 有两个端口,即 445 和 139。

1743500792_67ebb5f8b3b43f74b1569.png!small?1743500793667

或者先使用 Smbclient 工具通过空会话枚举开放共享:

smbclient -L \\IP

1743500814_67ebb60eb7351f1402315.png!small?1743500815465

然后下一步是使用所有 SMB 枚举脚本对 s139 和 445 运行 Nmap 扫描,以进一步枚举此服务。

nmap -p 139,445 –script smb-enum* IP

1743500861_67ebb63db9c0704b6547d.png!small?1743500862601

这表明“匿名”共享映射到位于 Kenobi 用户主目录中的“共享”文件夹。

在大多数 Linux 发行版中,smbclient 已安装。让我们检查其中一个共享。

smbclient // IP/anonymous

1743500884_67ebb654009ac0368d5c1.png!small?1743500884856

匿名共享也可以使用以下命令递归下载,无需提交用户名和密码。:

smbget -R smb://IP/anonymous

检查log.txt文件可以显示 Kenobi 为用户生成 SSH 密钥时的信息以及有关 ProFTPD 服务器的信息。

1743500968_67ebb6a8140d15fa0860e.png!small?1743500968960

打开共享上的文件。发现了一些有趣的事情。

  • 为用户生成 SSH 密钥时为 Kenobi 生成的信息
  • 有关 ProFTPD 服务器的信息。

FTP 在21号上运行等等

端口 111 正在运行rpcbind服务。这是一个将远程过程调用 (RPC) 程序号转换为通用地址的服务器。当启动 RPC 服务时,它会告诉rpcbind它正在监听的地址以及它准备服务的 RPC 程序号。

这里,端口 111 是访问网络文件系统的端口,可以使用nmap进行枚举以显示已挂载的卷:/var

nmap -p 111 --script=nfs-ls,nfs-statfs,nfs-showmount IP

可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 网络安全 # web安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 追风亚索 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
追风亚索 LV.4
免责声明: 本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。
  • 9 文章数
  • 0 关注者
【已复现】SimpleHelp:CVE-2024-57727
2025-04-09
【THM】Blaster-渗透认证相关基础
2025-04-01
【已复现】CVE-2025-29927Next.js 中间件授权绕过漏洞
2025-03-31
文章目录