• Vulnhub实战靶场练习:basic_pentesting_2


    一、环境搭建

    1、到Vulnhub下载靶场环境,下载连接:https://www.vulnhub.com/entry/basic-pentesting-2,241/

    2、下载之后,将环境解压出来,使用Oracle VM VirtualBox软件,导入环境

    3、为了方便练习,将靶场环境设置为桥接模式,启动即可

    二、靶场练习

    1、使用netdiscover,获取靶场的ip地址,192.168.1.6

    2、收集靶场环境的服务和端口信息,寻找突破口,使用命令:nmap -A 192.168.1.6,获取靶场端口,服务详细信息

    3、知道系统是Linux的Ubuntu系统,使用命令,enum4linux 192.168.1.6,来收集靶场系统的用户信息,发现靶场的两个用户,kay和jan

    4、尝试使用Hydra九头蛇,使用自带的自带来爆破一下jan用户密码,看是否是弱口令,输入命令:hydra -l jan -P /usr/share/wordlists/rockyou.txt 192.168.1.6 ssh

    成功爆破出一个密码,账号为:jan,密码为:armando

    5、利用ssh端口,输入命令ssh jan@192.168.1.6,密码armando,登录靶场成功

    6、jan为普通账户,没root权限,无法获取到/root目录下的flag.txt

    7、所以需要想办法提权,在靶场收集信息,发现/home/kay目录下有个pass.bak文件但是无法在jan账户下查看,/home/kay/.ssh目录下,有ssh的公钥和私钥信息

    8、将看到的私钥信息,复制一下,在kali攻击机中,创建一个名字为key的文件保存私钥信息,之后使用命令:python /usr/share/john/ssh2john.py key > ssh_login,将密钥信息,转化为HASH信息,然后使用命令john ssh_login,破解私钥信息,获得kay的账号密码信息

    获得kay的密码,可以利用私钥文件进行登录了,密码为:beeswax

    9、输入命令,chmod 700 key,将私钥文件设置为可以使用的权限,之后输入命令,ssh -i key jay@192.168.1.6,进行连接

    输入密码:beeswax,登录成功

     10、输入命令ls -l,再次看到passwd.bak文件,这次可以使用cat命令查看了,发现是密码

     11、输入命令,sudo -l,输入密码,成功显示权限信息

     12、输入命令,sudo su,输入密码,root账户登录成功,获得flag

  • 相关阅读:
    c语言基础学习10_文件操作02
    c语言_文件操作_FILE结构体小解释
    初识 Swift编程语言(中文版)
    Jquery滑动门实现
    【一步一步走(1)】远程桌面软件VNC的安装与配置
    并查集 路径压缩(具体解释)
    linux中操作java进程
    HDOJ 3944 DP?
    选择排序与冒泡排序
    UVa145 Gondwanaland Telecom
  • 原文地址:https://www.cnblogs.com/sym945/p/13586905.html
Copyright © 2020-2023  润新知