TryHackMe-Basic_Pentesting
靶机链接:Basic_Pentesting
本文涉及:
- SSH暴力破解(hydra
- 信息枚举
- hash破解(John
靶机难度:十分简单(主要还是爆破密码花点时间)
信息收集
常规思路上来先扫一波。
可以发现目标开启了以下端口:
- 22 ssh
- 80 http
- 139 smb
- 445 smb
- 8009 ajp13
- 8080 http
发现有http服务开着,用Gobuster
探测路径
可以发现是有一个目录/development
,对着目录进行进行扫描。
说了什么看不太懂,大概是给出了提示在smb目录里。
SMB信息枚举
有个匿名目录,可读。
smbclient 登录进去查看该文件
从这段信息,可以猜测到smb有两个用户
- Jan
- Kay
做完这个靶机后,我去看了大佬们的writeup,发现这里其实还有一种思路。
使用emun4linux
这个工具枚举出了用户
1 | enum4linux -a 10.10.36.16 |
密码爆破
接下来就是用hydra
爆破ssh密码了(因为房间已经给明提示了…
1 | hydra -l jan -P /usr/share/wordlists/rockyou.txt.gz -t 4 ssh://10.10.36.16 |
爆破出密码,ssh登录进去看看,一进去系统发现没有sudo 权限,jan家目录下只有一个文件,还是不可读的。也没有自动化脚本任务,直接去kay家目录看看
可以发现.ssh是jan有权限可以进去的,进去把ssh密钥下载到自己的机器上用john爆破
登录进去,拿到kay用户的最终密码
提权
使用拿到的最终密码,查看到了kay用户是有sudo所有权限的,所有他可以轻易的切换到root用户。
总结
通过这个靶机,让我了解到了使用John爆破密码只能用txt文件。。要不然会报错。
以及让我了解到了一个工具叫enum4linux
这个工具。