当前位置: 首页 > news >正文

Vulnhub靶机:basic_pentesting_2

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.4)

靶机:basic_pentesting_2(10.0.2.7)

目标:获取靶机root权限和flag

靶机下载地址:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz

二、信息收集

使用nmap主机发现靶机ip:10.0.2.7

在这里插入图片描述

使用nmap端口扫描发现靶机开放端口:22、80、139、445、8009、8080

nmap -A 10.0.2.7 -p 1-65535

在这里插入图片描述

80端口:打开网站未发现可利用的功能点

在这里插入图片描述

使用gobuster工具进行目录爆破,发现一个目录/development/

gobuster dir -u http://10.0.2.7/ -x txt,php,html,bak --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

在这里插入图片描述

访问发现提示信息

J用户一直在审核 /etc/shadow 的内容

K用户的密码是弱口令

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

445端口:靶机开放了445端口,可以使用enum4linux工具枚举smb服务的信息,发现两个用户名:kay、jan

enum4linux -a -o 10.0.2.7 

在这里插入图片描述

三、漏洞利用

根据之前的提示,使用hydra工具爆破jan用户的ssh密码,得到:jan:armando

hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.0.2.7:22 -t 64 

在这里插入图片描述

ssh登录

在这里插入图片描述

四、提权

查看是否存在特权命令,或是否存在具有root权限的可利用的可执行文件,均未发现

翻一翻各个文件夹,发现/home/kay/目录存在pass.bak文件,但目前我们没有访问权限;发现可以访问kay用户的ssh私钥文件

在这里插入图片描述
在这里插入图片描述

我们可以将私钥文件的内容复制到本地下来,设置权限:chmod 600 id_rsa

然后尝试使用私钥文件登录目标:ssh -i id_rsa kay@10.0.2.7

在这里插入图片描述

通过ssh2john转换id_rsa为可以识别的信息,然后利用字典解密该信息,来获取文件密码。

ssh2john id_rsa > passwd.txt
john --wordlist=/usr/share/wordlists/rockyou.txt passwd.txt

在这里插入图片描述

破解成功获得密码:beeswax

登录ssh成功

在这里插入图片描述

查看pass.bak文件:heresareallystrongpasswordthatfollowsthepasswordpolicy$$

在这里插入图片描述

这个可能是kay用户的密码,尝试使用命令sudo -l查看一下具有sudo权限的程序,输入密码成功

在这里插入图片描述

可以使用sudo提权,用find的exec参数来执行命令。

sudo find /home -exec /bin/bash \;

在这里插入图片描述

获取flag

在这里插入图片描述

http://www.lryc.cn/news/308897.html

相关文章:

  • 复试PAT乙级day33
  • npm ERR! path /Users/apple/.npm/_cacache/index-v5/11/77/cf18d9ab54d565b57fb3
  • 震惊!python类型的自动化测试框架原来这么简单!
  • 人脸高清算法GFPGAN之TensorRT推理
  • 05 OpenCV图像混合技术
  • 2326. 王者之剑(网络流,最小割,最大权独立集,最小点权覆盖)
  • 内网信息搜集
  • 微型力量,巨大作用:嵌入式技术的创新应用
  • 华为 OD 一面算法原题
  • FPGA-学会使用vivado中的存储器资源ROM(IP核)
  • 自测-1 打印沙漏
  • 高级语言期末2009级B卷(计算机学院)
  • c# using 用法
  • 【Django】执行查询—跨关系查询中的跨多值关联问题
  • Spring八股 常见面试题
  • 今年面试潮,说实话这个开发岗能不能冲?
  • 【前端素材】推荐优质在线花卉商城电商网页Flowery平台模板(附源码)
  • ★【递归】【构造二叉树】Leetcode 106.从中序与后序遍历序列构造二叉树
  • linux检测和重启python脚本
  • HTML+CSS+JS:花瓣登录组件
  • Unity中URP下实现水体(水面反射)
  • 基于FastJson实现Json数据文件导入导出解析
  • JVM内存分配与垃圾收集流程
  • 【python】yaml转成json
  • css5定位
  • 【解决】修改 UI界面渲染层级 的常见误区
  • 蓝桥杯练习系统(算法训练)ALGO-995 24点
  • 汽车电子笔记:BootLoader升级过程疑难问题解决方式(Bootloader响应10 02 + 刷死拯救机制)
  • 高级RAG:揭秘PDF解析
  • Android之UI Automator框架源码分析(第九篇:UiDevice获取UiAutomation对象的过程分析)