SSH服务渗透

>实验的环境:攻击机:kali(192.168.1.16),靶机Born2root(提取码:3365):linux(192.168.1.18)

>>信息收集

探测开放的服务与服务的版本(命令:nmap -sV 192.168.1.18,能看到开放了22,80及111三个端口和其对应的服务版本信息)

>>>挖掘一下敏感的信息

使用浏览器访问一下80端口(需要记录一下邮箱的账户,及about us中的三行信息,有可能是登录22端口的账户)

爆一下全部的目录信息(命令:dirb http://192.68.1.18)

依次查看一下目录的信息当打开icons时能看到许多的图片和一个txt文件

打开txt文件看一下内容,看到是一个rsa的私钥,保存到本机当中

给保存下来的ras的私钥添加权限(chmod 600 rsa)

通过ssh登录到靶机(ssh -i rsa martin@192.168.1.18)注:用户名即用邮箱的用户名试试

查看当前用户是否具有root权限,查看一下还有没有其他的用户(发现并没有root权限,查看到的用户即为About us中的3个)

查看所有用户的列表(cat /etc/passwd)

查看用户组中的信息

查看一下crontab中是否有定时的任务(能看到有一个jimmy用户每5分钟执行 /tmp/sekurity.py)

到tmp目录下查看一下sekurity.py文件(并没有这个文件,我们就能写也给反弹shell的脚本)

创建sekurity.py并写入反弹的shell脚本,赋予权限(并不是jimmy用户创建的)

重新打开一个终端,监听8888端口

>>>>>一直没有反弹shell的结果不得不利用其它的方法来获取权限了

使用cupp创建一个字典文件

启动msfconsole工具,使用ssh_login模块

设置靶机ip地址,用户名,字典及线程数

开始破解,能得到密码为hadi123

将设置的爆破路径清除掉,设置密码开始运行登录到靶机,建立一个session 1 ,但是发现并没有像终端一样有用户名前缀

优化会话(python -c "import pty;pty.spawn('/bin/bash')")

提权(su - root)

到根目录下查看一下,看到有flag.txt(高兴的拿到了flag)

 

posted @ 2020-06-06 21:56  touch丶  阅读(822)  评论(0编辑  收藏  举报