Brute It
Learn how to brute, hash cracking and escalate privileges in this box!
##01 信息收集
nmap 扫开放端口,只开放22,80端口
先从80入手,打开是个apache的默认安装页面,查看了源代码也没有发现线索
接着用dirb粗劣的扫一下目录,得到一个/admin的目录
访问了是一个登录页面
查看也源代码发现注释面写到john的用户名为admin
##02 暴力破解
这边用hydra进行爆破,获取表单信息,POST方式提交参数,用户名user,密码pass
用rockyou字典跑,一会就出结果了,密码xavier
hydra -l admin -P /usr/share/wordlists/rockyou.txt.gz -s 80 -f 10.10.135.113 http-post-form "/admin/index.php:user=^USER^&pass=^PASS^:Username or password invalid" -v
登录到页面得到一个flag和ssh私钥
访问私钥
用wget 下载到本地
用ssh2john提取id_rsa的hash,再用john破解
john hash --wordlist=/usr/share/wordlists/rockyou.txt
破解到密码为rockinroll
用ssh登录
获取flag
##03 提权
因为有了密码,查看sudo -l查看sudo权限
cat命令具有sudo权限,只能看下影子文件/etc/shadow,里面记载了root的密码算法为SHA-512
把root的hash复制出来:root:$6$zdk0.jUm$Vya24cGzM1duJkwM5b17Q205xDJ47LOAg/OpZvJ1gKbLF8PJBdKJA4a6M.JYPUTAaWu4infDjI88U9yUXEVgL.:18490:0:99999:7:::
提取散列和密文:
$6$zdk0.jUm$Vya24cGzM1duJkwM5b17Q205xDJ47LOAg/OpZvJ1gKbLF8PJBdKJA4a6M.JYPUTAaWu4infDjI88U9yUXEVgL.
例用hashcat进行暴力破解:hashcat -m 1800 -a 0 pass.txt /usr/share/wordlists/rockyou.txt --fource
如果有类似报错清查看一下文章
解决报错后几分钟就破解出明文:football
## 04 ROOT
登录到root获得root的flag