zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场练习:basic_pentesting_2

    一、环境搭建

    1、到Vulnhub下载靶场环境,下载连接:https://www.vulnhub.com/entry/basic-pentesting-2,241/

    2、下载之后,将环境解压出来,使用Oracle VM VirtualBox软件,导入环境

    3、为了方便练习,将靶场环境设置为桥接模式,启动即可

    二、靶场练习

    1、使用netdiscover,获取靶场的ip地址,192.168.1.6

    2、收集靶场环境的服务和端口信息,寻找突破口,使用命令:nmap -A 192.168.1.6,获取靶场端口,服务详细信息

    3、知道系统是Linux的Ubuntu系统,使用命令,enum4linux 192.168.1.6,来收集靶场系统的用户信息,发现靶场的两个用户,kay和jan

    4、尝试使用Hydra九头蛇,使用自带的自带来爆破一下jan用户密码,看是否是弱口令,输入命令:hydra -l jan -P /usr/share/wordlists/rockyou.txt 192.168.1.6 ssh

    成功爆破出一个密码,账号为:jan,密码为:armando

    5、利用ssh端口,输入命令ssh jan@192.168.1.6,密码armando,登录靶场成功

    6、jan为普通账户,没root权限,无法获取到/root目录下的flag.txt

    7、所以需要想办法提权,在靶场收集信息,发现/home/kay目录下有个pass.bak文件但是无法在jan账户下查看,/home/kay/.ssh目录下,有ssh的公钥和私钥信息

    8、将看到的私钥信息,复制一下,在kali攻击机中,创建一个名字为key的文件保存私钥信息,之后使用命令:python /usr/share/john/ssh2john.py key > ssh_login,将密钥信息,转化为HASH信息,然后使用命令john ssh_login,破解私钥信息,获得kay的账号密码信息

    获得kay的密码,可以利用私钥文件进行登录了,密码为:beeswax

    9、输入命令,chmod 700 key,将私钥文件设置为可以使用的权限,之后输入命令,ssh -i key jay@192.168.1.6,进行连接

    输入密码:beeswax,登录成功

     10、输入命令ls -l,再次看到passwd.bak文件,这次可以使用cat命令查看了,发现是密码

     11、输入命令,sudo -l,输入密码,成功显示权限信息

     12、输入命令,sudo su,输入密码,root账户登录成功,获得flag

  • 相关阅读:
    Java面试题 OOAD & UML+XML+SQL+JDBC & Hibernate
    Java面试题 corejava(二)
    Java面试题 corejava(一)
    Java 笔试题(一)
    大数据离线分析平台 用户数据Etl
    Spfa【p1186】 玛丽卡
    牛客nowcoder Noip提高组第四场
    分层图【p4568】 [JLOI2011]飞行路线
    10.06 国庆节第九场模拟赛
    10.04 国庆节第七场模拟赛
  • 原文地址:https://www.cnblogs.com/sym945/p/13586905.html
Copyright © 2011-2022 走看看