• 【pen200-lab】10.11.1.5


    pen200-lab 学习笔记

    【pen200-lab】10.11.1.5


    🔥系列专栏:pen200-lab
    🎉欢迎关注🔎点赞👍收藏⭐️留言📝
    📆首发时间:🌴2022年11月29日🌴
    🍭作者水平很有限,如果发现错误,还望告知,感谢!

    信息收集

    nmap -p- --min-rate 10000 -A  10.11.1.5 
    
    • 1

    在这里插入图片描述发现只有139以及445

    smb探索

    smbmap -H 10.11.1.5 
    
    • 1

    没有权限

    在这里插入图片描述枚举smb漏洞

    nmap -p 445 --script vuln 10.11.1.5
    
    • 1
    Host script results:
    | smb-vuln-ms17-010: 
    |   VULNERABLE:
    |   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)
    |     State: VULNERABLE
    |     IDs:  CVE:CVE-2017-0143
    |     Risk factor: HIGH
    |       A critical remote code execution vulnerability exists in Microsoft SMBv1
    |        servers (ms17-010).
    |           
    |     Disclosure date: 2017-03-14
    |     References:
    |       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
    |       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
    |_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
    | smb-vuln-ms08-067: 
    |   VULNERABLE:
    |   Microsoft Windows system vulnerable to remote code execution (MS08-067)
    |     State: VULNERABLE
    |     IDs:  CVE:CVE-2008-4250
    |           The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,
    |           Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
    |           code via a crafted RPC request that triggers the overflow during path canonicalization.
    |           
    |     Disclosure date: 2008-10-23
    |     References:
    |       https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
    |_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
    |_smb-vuln-ms10-061: NT_STATUS_OBJECT_NAME_NOT_FOUND
    |_smb-vuln-ms10-054: false
    
    Nmap done: 1 IP address (1 host up) scanned in 40.84 seconds
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33

    发现永恒之蓝漏洞,谷歌搜索得到exp
    按照利用方法利用
    https://github.com/k4u5h41/MS17-010_CVE-2017-0143

    在拿到shell之后,开始搜索proof文件,因为永恒之蓝直接拿system

    dir "\proof.txt" /s
    
    cd C:\Documents and Settings\Administrator\Desktop
    
    type proof.txt
    
    • 1
    • 2
    • 3
    • 4
    • 5

    在这里插入图片描述

  • 相关阅读:
    Skip Index 学习
    linux 网络图标消失的解决办法
    Python中跨越多个文件使用全局变量
    GE IS420UCSCH2A-C-V0.1-A模拟量输入模块
    工业控制系统所面临的安全威胁
    经典算法-----汉诺塔问题
    总结如何申请注册 GitHub 教师教育优惠 Benefits for Teachers 来免费使用 copilot
    ESP32 使用 LVGL 的简单介绍(ESP32 for Arduino)
    Python 图_系列之基于邻接矩阵实现广度、深度优先路径搜索算法
    nginx负载均衡
  • 原文地址:https://blog.csdn.net/weixin_65527369/article/details/128096767