TryHackMe-Basic_Pentesting

靶机链接:Basic_Pentesting

本文涉及:

  • SSH暴力破解(hydra
  • 信息枚举
  • hash破解(John

靶机难度:十分简单(主要还是爆破密码花点时间)

信息收集

常规思路上来先扫一波。
nmap

可以发现目标开启了以下端口:

  • 22 ssh
  • 80 http
  • 139 smb
  • 445 smb
  • 8009 ajp13
  • 8080 http

发现有http服务开着,用Gobuster探测路径
dir

可以发现是有一个目录/development,对着目录进行进行扫描。
dev

path

web-dev

j

说了什么看不太懂,大概是给出了提示在smb目录里。

SMB信息枚举

smb
有个匿名目录,可读。

smbclient 登录进去查看该文件
staff

从这段信息,可以猜测到smb有两个用户

  • Jan
  • Kay

做完这个靶机后,我去看了大佬们的writeup,发现这里其实还有一种思路。
使用emun4linux这个工具枚举出了用户

1
enum4linux -a 10.10.36.16

emun4


密码爆破

接下来就是用hydra爆破ssh密码了(因为房间已经给明提示了…

1
hydra -l jan -P /usr/share/wordlists/rockyou.txt.gz -t 4 ssh://10.10.36.16

hydra

爆破出密码,ssh登录进去看看,一进去系统发现没有sudo 权限,jan家目录下只有一个文件,还是不可读的。也没有自动化脚本任务,直接去kay家目录看看

kay

可以发现.ssh是jan有权限可以进去的,进去把ssh密钥下载到自己的机器上用john爆破
ssh

登录进去,拿到kay用户的最终密码
finaly

提权

使用拿到的最终密码,查看到了kay用户是有sudo所有权限的,所有他可以轻易的切换到root用户。

flag

总结

通过这个靶机,让我了解到了使用John爆破密码只能用txt文件。。要不然会报错。
以及让我了解到了一个工具叫enum4linux这个工具。