zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场练习:basic_pentesting_2

    一、环境搭建

    1、到Vulnhub下载靶场环境,下载连接:https://www.vulnhub.com/entry/basic-pentesting-2,241/

    2、下载之后,将环境解压出来,使用Oracle VM VirtualBox软件,导入环境

    3、为了方便练习,将靶场环境设置为桥接模式,启动即可

    二、靶场练习

    1、使用netdiscover,获取靶场的ip地址,192.168.1.6

    2、收集靶场环境的服务和端口信息,寻找突破口,使用命令:nmap -A 192.168.1.6,获取靶场端口,服务详细信息

    3、知道系统是Linux的Ubuntu系统,使用命令,enum4linux 192.168.1.6,来收集靶场系统的用户信息,发现靶场的两个用户,kay和jan

    4、尝试使用Hydra九头蛇,使用自带的自带来爆破一下jan用户密码,看是否是弱口令,输入命令:hydra -l jan -P /usr/share/wordlists/rockyou.txt 192.168.1.6 ssh

    成功爆破出一个密码,账号为:jan,密码为:armando

    5、利用ssh端口,输入命令ssh jan@192.168.1.6,密码armando,登录靶场成功

    6、jan为普通账户,没root权限,无法获取到/root目录下的flag.txt

    7、所以需要想办法提权,在靶场收集信息,发现/home/kay目录下有个pass.bak文件但是无法在jan账户下查看,/home/kay/.ssh目录下,有ssh的公钥和私钥信息

    8、将看到的私钥信息,复制一下,在kali攻击机中,创建一个名字为key的文件保存私钥信息,之后使用命令:python /usr/share/john/ssh2john.py key > ssh_login,将密钥信息,转化为HASH信息,然后使用命令john ssh_login,破解私钥信息,获得kay的账号密码信息

    获得kay的密码,可以利用私钥文件进行登录了,密码为:beeswax

    9、输入命令,chmod 700 key,将私钥文件设置为可以使用的权限,之后输入命令,ssh -i key jay@192.168.1.6,进行连接

    输入密码:beeswax,登录成功

     10、输入命令ls -l,再次看到passwd.bak文件,这次可以使用cat命令查看了,发现是密码

     11、输入命令,sudo -l,输入密码,成功显示权限信息

     12、输入命令,sudo su,输入密码,root账户登录成功,获得flag

  • 相关阅读:
    B站开源播放框架ijkplayer(iOS版)使用教程
    GitHub前50名的Objective-C动画相关库
    iOS系统自带的 UIAlertView 自动旋转的实现
    iOSAPP启动时实现加载广告
    每周分享第5期(2019.5.4)
    如何为Redis中list中的项设置过期时间
    对scrapy进行单元测试 -- 使用betamax
    【AMAD】betamax -- 一个ruby-VCR的模仿品,只支持requests
    【AMAD】stackprint -- 为Python加入利于调试的traceback信息
    【AMAD】Pysnooper -- 别再用print进行debug了
  • 原文地址:https://www.cnblogs.com/sym945/p/13586905.html
Copyright © 2011-2022 走看看