靶机地址:Basic Pentesting: 2 ~ VulnHub
攻击机kali和靶机要设在同一网段,查看靶机MAC地址:

一、信息收集
扫描目标主机
arp-scan -l

使用nmap扫描靶机开放的端口:
nmap -A -sS -sV -v -p- 192.168.7.127

浏览器访问80端口:

知道系统是Linux的Ubuntu系统,使用如下命令,来收集靶场系统的用户信息,发现靶场的两个用户,kay和jan
enum4linux 192.168.7.127

尝试使用Hydra九头蛇,使用字典“rockyou.txt”来爆破一下jan用户的密码,输入以下命令,得到密码:armando
hydra -l jan -P /usr/share/wordlists/rockyou.txt 192.168.7.127 ssh

尝试进行ssh登录:

发现jan是普通用户,不能使用sudo命令

查看其它目录,再家目录下发现jan和kay两个目录
cd /home
ls -al

在/kay目录下有个pass.bak文件但是无法在jan账户下查看,被拒绝;

来到/home/kay/.ssh目录下,发现有ssh的公钥和私钥信息


将看到的私钥信息复制下来,在kali攻击机中,创建一个名字为key的文件保存私钥信息,之后使用如下命令,将密钥信息,转化为HASH信息;
python /usr/share/john/ssh2john.py key > ssh_login

然后使用命令john ssh_login,破解私钥信息,获得kay账号的密码信息:beeswax

二、SSH连接
输入如下命令,将私钥文件设置为可以使用的权限
chmod 700 key

接着尝试使用该密钥登录到用户 kay,登录成功
ssh -i key kay@192.168.7.127

输入命令ls -al,再次看到passwd.bak文件,这次可以使用cat命令查看了,发现是密码:heresareallystrongpasswordthatfollowsthepasswordpolicy$$

三、权限提升
输入命令,sudo -l,输入密码,成功显示权限信息

输入sudo su

提权成功!

成功查看flag.txt文件......



















