背景:
Kali :192.168.83.141
黑盒机器 me-and-girlfriend:不知道用户名和密码和 IP 地址
信息收集
用nmap -sP 192.168.83.0/24查本网段内的所有ip
查出目标ID是192.168.83.185
nmap 192.168.83.185 查目标IP所开放的端口
查到目标主机开放了22端口和80端口
所以尝试用http和ssh
HTTP
dirb http://192.168.83.185 查看目标主机开发地网站目录
也可以用御剑工具进行扫描
点开网址后发现
英文意思是:你是谁?黑客吗,对不起本网站只能在本地访问
然后打开Burp进行抓包,开启拦截,刷新页面
抓包后,进行代理设置,添加匹配和替换规则,加一个本地ip127.0.0.1
添加后放行包,关闭拦截,刷新页面
进入到了登录界面
输入一个账号和密码登录进去试试,用户名:admin 密码:123456 页面就可以进行登录
把user_id 换成1试试
发现可以看到直接看到其他用户的信息,这里是存在一个水平越权的漏洞
还可以借助Burp工具进行操作
再次打开Burp进行拦截,刷新页面
然后添加变量
导入了1-20的数字
然后开始攻击
可从这里查看到每一个人的账户名和密码
可将得到的这些账户名和密码组建成账户库和密码库,来进行猜测
猜测可能有一个账号能去进行ssh远程连接
SSH
用超级弱口令检查工具,运用ssh
输入目标IP
导入刚刚组建的账户库和密码库
然后开始检查
检查成功了一个账户名和密码
然后运用kali的指令 ssh alice@192.168.83.185 进入
就成功进入到了目标主机内
要提升到root模式才可以拿到文件
先查看一下用户sudo权限
然后进入root模式
cd到root目录下
ls查看确实有flag2.txt这个文件
cat命令查看此文件
渗透结束!
SSH 2
运用kali的hydra
hydra -l user -P passlist.txt ssh://192.168.0.1
如果知道用户名和密码就用-l和-p加ip
如果不知道用户名和密码就用-L和-P加ip,并导入账户库和密码库进行爆破
也可以成功得到用户名和密码.