zoukankan      html  css  js  c++  java
  • CTF-域渗透--SSH服务

    开门见山


    一、CTF-SSH服务测试(拿到第一个用户权限)

    1. 探测靶场开放的服务与服务的版本

     

    2. 探测靶场全部信息

     

     

     

    3. 探测靶场的操作系统类型与版本

     

    4. 用浏览器查看目的ip开放的80服务

     

    5. 用dirb工具对网页进行探测

     

    6. 打开/icons 的页面

     

    7. 发现ssh的私钥

     

    8. 再使用nikto工具挖掘信息

     

    9. 下载目标机的私钥文件

     

    10. 重命名文件

     

    11. 查看文件权限

     

    12. 修改文件权限

     

    13. 尝试用martin用户登陆ssh服务器

     

    14. 查看有哪些用户名

     

    15. 用id查看用户权限

     


    二、CTF-SSH服务测试(拿到root权限)

    1. 查看所有用户列表

     

    2. 查看用户组

     

    3. 查看缓冲文件目录

     

    4. 查看系统定期执行的任务

     

    5. 打开一个监听端口

     

    6. 编辑sekurity.py文件

     

    7. 设置为可执行权限

     

    8. 反弹sell由靶机的jimmy用户触发,jimmy用户也是一个普通权限的用户

     

    9. 下载cupp工具

    10. 利用cupp创建字典

     

     

    11. 启动metasploit

     

    12. 使用模块

     

    13. 设置对应选项参数

     

    14. 查看设置的参数

     

     

    15. 设置VERBOSE为turn

     

    16. 进行暴力破解

     

    17. 破解得到密码为hadi123,进行远程登录

     

    18. 用sessions打开会话

     

    19. 优化会话,就能看到用户名

     

    20. 进行提权,出现错误,可能是之前修改了root密码,之后从重新导入virtualBox虚拟机

     

    21. 成功提权到root

     

     

    22. 成功获取flag

     

     


     

  • 相关阅读:
    c# 中textbox 换行符是什么??
    aspnetpager注意事项
    asp 自动弹出窗口
    用递归方法删除文件夹目录及文件
    二维数组的应用
    外边框的样式
    JS 不间断滚动
    单目标 JADE
    在Delphi中使用Action降低水平功能和业务功能的耦合
    关于TListView中的Data属性
  • 原文地址:https://www.cnblogs.com/joker-vip/p/12259848.html
Copyright © 2011-2022 走看看