Page cover

Basic Pentesting-练习

本文相关内容:针对目标机器,练习攻击Web应用程序以及进行权限提升。

TryHackMe实验房间链接:https://tryhackme.com/room/basicpentestingjt

Web应用程序测试和提权(横向)练习

难度:easy

机器地址:

目标机ip:10.10.144.213

攻击机ip(OPENVPN连接时,为tun0地址):10.14.30.69

相关知识点:

  • 目录爆破

  • hash解密

  • 服务信息枚举

  • Linux信息枚举

操作:

使用nmap进行端口扫描:

nmap -sV -sC -T4 10.10.144.213
#可以使用-oN 将nmap扫描的结果输出为具有普通格式的文本
image-20221012172252559

使用 dirsearch/dirbuster 查找Web 服务器的隐藏目录:

image-20221012173810085

获取目标机用户名:

方法一:

image-20221012181056091

方法二:

image-20221012192545313

获取用户用于ssh连接的密码:

image-20221012180924886

使用ssh登陆目标机的用户账号查看敏感文件

image-20221012194722862

发现其他用户的hash密钥--id_rsa,将该密钥内容复制到攻击机上的idrsa.id_rsa 中,先对idrsa.id_rsa 进行加权操作,再尝试使用idrsa.id_rsa通过ssh登录另一目标机用户,发现需要密码口令,在攻击机上使用john对idrsa.id_rsa进行hash破解:

image-20221012195049211

使用密码口令和idrsa.id_rsa 通过ssh登陆目标机的另一用户账号,并查看敏感文件信息:

image-20221012200551375

答题卡

image-20221012201210559

最后更新于