主机发现
sudo arp-scan -l
以sudo权限执行arp-scan -l 扫描并列出本地存在的机器,发现靶机ip为192.168.91.153
nmap扫描
端口发现
21/tcp open ftp
22/tcp open ssh
80/tcp open http
web信息收集
我们先尝试一下ftp端口的匿名登录
FTP:是文件传输协议的端口,FTP服务器管理员可以配置服务器以允许匿名用户访问。一般在服务器的配置文件中开启允许匿名登录的选项,所以一般有ftp端口开启基本就可以用匿名登录。
匿名登录的用户名:
anonymous
密码一般是空的,所以直接回车,我们查看一下发现有四个文件,分别看看
第一个id_rsa文件是个兔子,挺有意思,没啥用,
第二个id_rsa.pem和第三个id_rsa.pub,都是私钥,
第四个uers.txt文件是用来存用,注意下面的那个thanks下面那个用户也有用。
都可以get下载到本地来
fei
非对称加密
我们看一下网页,有没有什么有用的信息,网页元素里面发现了一个key值,curl下来,发现是个文件,那就下载下来
下载下来查看发现是个加密文件,搜索了一下,了解到是非对称加密,非对称加密的特点就是需要
一对密钥(公钥和私钥)进行加解密,比如rsa文件,正好我们id_rsa.pem与id_rsa.pub就是了,接下来进行解密。
openssl pekyutl -decrypt -in h4ckb1tu5.enc -out decrypted_file -inkey id_rsa.pem
rsautl
:表示使用RSA算法。-decrypt
:表示要进行解密操作。-in h4ckb1tu5.enc
:指定输入的加密文件。-out decrypted_file
:指定输出的解密文件名。-inkey id_rsa.pem
:指定解密使用的私钥文件。
这里提示rsautl已经弃用,换pekyutl,但是还是显示无效,不用管,已经出来了。
查看发现是一个目录文件
gobuster目录爆破
直接gobuster目录爆破看看会出什么东西
sudo gobuster dir -u http://192.168.91.153/softyhackb4el7dshelldredd/ -w /usr/share/wordlists/dirb/common.txt
dir:指定为目录爆破
-u:指定url
-w:指定爆破字典
ok,有收获,爆破出来了一个id_rsa的私钥,wget下载下来,得先把原来的id_rsa文件删了,那个没用,这应该是个登录用的密钥,先给个权限。尝试破解这个私钥,发现需要密码,再次寻找一些漏掉的信息,发现页面的那个logo图片带有隐写
破解这个图片需要对应的密码,思考一下,收集到的信息中的users.txt文本里面有一长串的用户名
是不是类似一个集合,一个字段,所以我们用他来当字典爆破试试
图片隐写
出来了
第二个是原始用户名
查看一下第三个文件,发现了密码
用这个密码登录一下就会发现用户是hmv
靶机22端口ssh服务关闭
有时候突然觉得自己很笨,在ssh登录的时候出现一个这样的报错,22端口的ssh服务关闭了,或许唯一的可能就是登录多次导致的,用户名没错,私钥没错,密码没错,权限600给够了,网络也没错,几乎没有任何问题,或许是我刚开始的时候按快了,多次输入导致的,卡住了几天,试过重启,试过换网络配置,试过换主机登录ssh,我刚开始猜测的是我kali机器的ip被禁止登录了,但是我尝试使用主机的ip登录ssh,还是不行,然后再各大群里询问大佬,有个佬建议删掉靶机,重新装,对的,没错,我千方百试,唯独没有试过重装,确实当时钻死脑筋了,可能也会有一些和我一样的小白,为了避免踩坑我写在这里了。
重装靶机后我的ip变了,其他的都一样。ssh登录 -i 指定密钥,然后输入这个密码
sudo ssh hmv@192.168.91.109 -i id_rsa
提权
发现shadow文件是可以写入的,但是不能编辑和查看,那我们直接写入一个shadow
首先先生成一个密码,密码是111111
openssl passwd # enter new password "root"
echo root:FvZiU6TM3SmtE:20012:0:99999:7:::>/etc/shadow
root
:用户名。FvZiU6TM3SmtE
:密码的散列值。在Linux系统中,密码通常以散列值的形式存储,而不是明文。20012
:密码最后一次更改的时间,单位是天。这个数字是从1970年1月1日开始计算的。0
:密码的最小更改时间间隔,单位是天。0表示没有限制。99999
:密码的最大有效期限,单位是天。99999通常表示密码永远不会过期。7
:密码即将过期前的警告天数。::
:这两个冒号是字段分隔符,后面可以跟更多的字段。
su -l 切换root用户
输入密码111111
cat查看一下确认就是我们写的shadow
拿下!