环境
Kali ip 192.168.56.102
Smb 靶机ip 192.168.56.104
0x01信息探测
使用netdiscover -r ip/mask 进行内网网段存活ip探测
靶机为104的ip地址
使用nmap探测更多信息
开放了两个http服务和一个ssh服务
0x02 针对服务深入探测
使用dirb 探测HTTP服务
发现31337端口下的HTTP服务
目录下有robots.txt和.ssh敏感文件字眼
User-agent: *
Disallow: /.bashrc
Disallow: /.profile
Disallow: /taxes
访问这些目录查看是否有可用信息
Taxes目录得到第一个flag 很简单
继续探测 发现.ssh下有敏感文件
尝试下载私钥和服务端的公钥名认证
Ssh -i 私钥文件 用户名@主机名
下载后 在authorized_keys 文件得到了用户名和主机地址
simon@covfefe
然后把私钥赋予可读可写权限 再进行ssh登录
发现还缺少一个密码
使用 ssh2john、john对rsa私钥进行密码破解:
先使用Ssh2john将id_isa秘钥信息转换为john可以识别的信息。
再使用john进行字典破解
破解出来密码为starwarsc
破解出来后ssh登录靶机
0x03 提升权限 查找敏感文件
一般在root目录下有flag
发现两个文件 查看flag.txt
发现没有权限 查看另外一个.c文件
得到了第二个flag
发现可以通过溢出来达到访问root权限目录 达到溢出提权的目录
查找具有root权限的文件
- find / -perm -4000 2>/dev/null
运行C文件 输入超过他缓存字符长度的字符 超出的部分为root权限的目录路径
得到权限后 查看flag