basic_pentesting_2靶机

靶机地址:Basic Pentesting: 2 ~ VulnHub

攻击机kali和靶机要设在同一网段,查看靶机MAC地址:

一、信息收集

扫描目标主机

arp-scan -l

使用nmap扫描靶机开放的端口:

nmap -A -sS -sV -v -p- 192.168.7.127

浏览器访问80端口:

知道系统是Linux的Ubuntu系统,使用如下命令,来收集靶场系统的用户信息,发现靶场的两个用户,kay和jan

enum4linux 192.168.7.127

尝试使用Hydra九头蛇,使用字典“rockyou.txt”来爆破一下jan用户的密码,输入以下命令,得到密码:armando

hydra -l jan -P /usr/share/wordlists/rockyou.txt 192.168.7.127 ssh

尝试进行ssh登录:

发现jan是普通用户,不能使用sudo命令

查看其它目录,再家目录下发现jan和kay两个目录

cd /home
ls -al

在/kay目录下有个pass.bak文件但是无法在jan账户下查看,被拒绝;

来到/home/kay/.ssh目录下,发现有ssh的公钥和私钥信息

将看到的私钥信息复制下来,在kali攻击机中,创建一个名字为key的文件保存私钥信息,之后使用如下命令,将密钥信息,转化为HASH信息;

python /usr/share/john/ssh2john.py key > ssh_login

然后使用命令john ssh_login,破解私钥信息,获得kay账号的密码信息:beeswax

二、SSH连接

输入如下命令,将私钥文件设置为可以使用的权限

chmod 700 key

接着尝试使用该密钥登录到用户 kay,登录成功

ssh -i key kay@192.168.7.127

输入命令ls -al,再次看到passwd.bak文件,这次可以使用cat命令查看了,发现是密码:heresareallystrongpasswordthatfollowsthepasswordpolicy$$

三、权限提升

输入命令,sudo -l,输入密码,成功显示权限信息

输入sudo su

提权成功!

成功查看flag.txt文件......

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值