前言
靶机:vulnhub-five86:1
靶机IP
: 192.168.0.117
攻击机IP
:192.168.0.9
ssh的使用
渗透过程
nmap
扫描端口
先看80端口,还有10000端口。
10000端口上运行着Webmin
,看一下版本,这个是CVE-2019-151017
。
但是测试结果发现是不行的。
所以把重心放在了80端口上,这个端口访问robots.txt
,在/ona
上运行着opennetadmin
查一下这个webapp
有什么漏洞
利用这个exp
,由于这个exp在msf
中是没有的,所以我们得下载一下才可以。
利用47772.rb
注:有的exp可能是在windows上编写的,比如一些sh
,或者rb
文件,所以我们得先用dos2unix
转换一下
然后把rb
文件复制到usr/share/metasploit-framework/modules/exploits
文件夹下,并给定合适的权限。
getshell
成功。
获得tty,访问/var/www
,可以找到隐藏文件.htpasswd
查看/etc/passwd
,刚好有一个douglas
用户。
于是解密.htpasswd
根据提示是有十个给定字符组成的密码,生成字典
1 | crunch 10 10 aefhrt -o 2.txt |
然后用john
爆破
1 | john --wordlists=2.txt test |
爆破获得密码为fatherrrrr
然后ssh
连接
sudo -l
查看可知,这里的jen
用户是可以使用
划重点,为了能连接上jen,为了使用jen用户,复制douglas的key到jen用户下,因为对jen来说,无用户验证,就可以使用的命令就是cp.,命令如下:
1 | ssh-keygen –t rsa –C “jen@five86-1” |
你品,你细品。
然后ssh连接上jen
用户
有封邮件,访问/var/mail
获得moss:Fire!Fire!
最终getshell
总结
使用jen
用户,复制douglas
的key到jen
用户下
细品