完成3个目标:
-
目标 1 — 获得访问权限
-
目标 2 — 系统枚举
-
目标 3 — 权限提升
初始 OSINT 详细信息
-
目标用户:Nate Reed
-
可能的用户名:
n-reed
、n.reed
或nreed
-
单词列表:/usr/share/wordlists/seclists/Passwords/Common-Credentials/500-worst-passwords.txt
-
ssh 主机密钥:3072 31091501f7b2abe586076c43b39a873d (RSA)
实验室时间
首先使用 Nmap 来识别目标机器的开放端口:
-
80/tcp 开启 http nginx 1.18.0 (Ubuntu)
-
2200/tcp 打开 ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5(Ubuntu Linux;协议 2.0)
接下来,我们需要使用 Hydra 暴力破解 RSA 密钥,但我们还没有用户名。我们在“简报”期间获得了潜在的用户名约定,我使用一组潜在的用户名将其转储到文本文件中,然后使用-L开关在 Hydra 中启动它以运行列表。
完整命令:hydra -L user.txt -P /usr/share/wordlists/seclists/Passwords/Common-Credentials/500-worst-passwords.txt ssh://<目标 IP>:2200 -V -f
使用破解的凭证通过 SSH 进入目标计算机。
是时候运行 linPEAS 来枚举目标系统了。
还发现了管理员帐户名“administrator.5e01e6”。此时找到用户名后,我使用 Hydra 进行了第二次暴力攻击。
现在,尝试通过 SSH 访问管理员帐户时,我们得到了权限被拒绝的结果。我想 .bashrc 文件可能在这种情况下发挥作用。
所以我去编辑该文件。将 admin_access 值设置为“TRUE”,然后保存。
现在我们是管理员了。我所要做的基本上就是完成并回答所有问题。
希望这些信息对您有所帮助!如果觉得这篇文章有价值,欢迎点赞和分享。感谢您的支持!
原文始发于微信公众号(星空网络安全):渗透测试实战到权限提升,三步搞定
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论