靶机地址:hackNos: Os-Bytesec ~ VulnHub
一、信息收集
步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下...
步骤二:使用Nmap扫描目标主机...发现192.168.7.101为目标主机并开启了80/139/445/2525
端口....格局占用的服务可以指导2525端口为SSH链接端口....
nmap 192.168.7.0/24
nmap -sV -p- 192.168.7.101
步骤三:浏览器访问...对其80端口站点进行目录扫描...没有价值的信息
dirsearch -u http://192.168.7.101/
步骤四:回到首页...发现底部信息如下...进行smb利用....
步骤五:不知道smb在Ubuntu中是怎么利用的就百度搜索一下,发现可以使用smbclient对smb进行利用;(smbclient使用方法参考链接:smbclient用法-CSDN博客)通过文章发现可以远程连接进入到smbclient环境的命令;
使用enum4linux(enum4linux是可以用来测试smb安全的工具)对目标主机的smb进行全扫描...
enum4linux 192.168.7.101 #对目标主机的smb进行全扫描
发现了三个用户:sagar、blackjax、smb;
执行smbclient命令进行连接,多次尝试发现密码为空
smbclient //192.168.7.101/smb -U smb
步骤六:进入smb用户后,在目录下(网站首页中也提到GET...smb...free
)....发现有两个文件并使用get/put
命令下载....
get main.txt
get safe.zip
步骤七:查看下载下来的文件main.txt
中只有个字符串helo
,而解压safe.zip
需要密码....这里使用fcrackzip
进行破解....得到压缩包密码:hacker1
apt-get install fcrackzip
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip
步骤八:解压后得到一个图片和流量数据包文件
使用Wireshark
查看为无线网络数据包,发现无线网络的SSID为blackjax.
..这里使用aircrack-ng
破解无线密码...
wireshark user.cap
aircrack-ng -w /usr/share/wordlists/rockyou.txt user.cap
二、GetShell
步骤九:发现一个用户名和密码blackjax:snowflake,想到还有ssh还没有利用,猜测这应该是ssh远程连接的用户名和密码(注意一下端口是2525,不是默认的22端口)尝试SSH登录目标主机....成功登录...获取flag
.....
ssh blackjax@192.168.7.101 -p 2525