渗透测试实战到权限提升,三步搞定

admin 2024年9月27日14:36:59评论19 views字数 881阅读2分56秒阅读模式

完成3个目标:

  • 目标 1 — 获得访问权限

  • 目标 2 — 系统枚举

  • 目标 3 — 权限提升

初始 OSINT 详细信息

  • 目标用户:Nate Reed

  • 可能的用户名:n-reedn.reednreed

  • 单词列表:/usr/share/wordlists/seclists/Passwords/Common-Credentials/500-worst-passwords.txt

  • ssh 主机密钥:3072 31091501f7b2abe586076c43b39a873d (RSA)

实验室时间

渗透测试实战到权限提升,三步搞定

nmap -sVC <目标 IP>

首先使用 Nmap 来识别目标机器的开放端口:

  • 80/tcp 开启 http nginx 1.18.0 (Ubuntu)

  • 2200/tcp 打开 ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5(Ubuntu Linux;协议 2.0)

接下来,我们需要使用 Hydra 暴力破解 RSA 密钥,但我们还没有用户名。我们在“简报”期间获得了潜在的用户名约定,我使用一组潜在的用户名将其转储到文本文件中,然后使用-L开关在 Hydra 中启动它以运行列表。

完整命令:hydra -L user.txt -P /usr/share/wordlists/seclists/Passwords/Common-Credentials/500-worst-passwords.txt ssh://<目标 IP>:2200 -V -f

渗透测试实战到权限提升,三步搞定

使用破解的凭证通过 SSH 进入目标计算机。

渗透测试实战到权限提升,三步搞定

是时候运行 linPEAS 来枚举目标系统了。

渗透测试实战到权限提升,三步搞定

还发现了管理员帐户名“administrator.5e01e6”。此时找到用户名后,我使用 Hydra 进行了第二次暴力攻击。

渗透测试实战到权限提升,三步搞定

现在,尝试通过 SSH 访问管理员帐户时,我们得到了权限被拒绝的结果。我想 .bashrc 文件可能在这种情况下发挥作用。

渗透测试实战到权限提升,三步搞定

所以我去编辑该文件。将 admin_access 值设置为“TRUE”,然后保存。

渗透测试实战到权限提升,三步搞定

渗透测试实战到权限提升,三步搞定

现在我们是管理员了。我所要做的基本上就是完成并回答所有问题。

渗透测试实战到权限提升,三步搞定

希望这些信息对您有所帮助!如果觉得这篇文章有价值,欢迎点赞和分享。感谢您的支持!

原文始发于微信公众号(星空网络安全):渗透测试实战到权限提升,三步搞定

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月27日14:36:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试实战到权限提升,三步搞定https://cn-sec.com/archives/3211796.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息