sahu 1.1 靶机实验【通过】
2020-03-26 10:59:58 Author: forum.90sec.com(查看原文) 阅读量:307 收藏

一、 模拟环境

虚拟机:VMware Workstation 15

靶机sahu-v1.1 ( NAT模式,192.168.252.129)

靶机地址:https://www.vulnhub.com/entry/sahu-11,421/

攻击机Kali (NAT模式,192.168.252.128)

目标:该机器的目标是取得root并具有良好的枚举技能读取root.txt文件

二、 信息收集

两台电脑都是net模式,使用nmap进行主机发现

Nmap -sn 192.168.252.0/24

Kali是 128 靶机为 129

image

打开看一下没错了

image

使用namp进行端口扫描,看看有些什么服务

image

三、 爆破ftp找到加密文件

先来看看ftp能不能进行爆破

image

登录ftp看看,有密码,不会直接进行爆破把,先继续看下面的

image

四、 枚举目录找到提示页面

接下来就看看80端口,也就是网站

源码也没什么东西啊

image

扫一下目录

image

没什么东西,但是看url后面都是大写字母

image

想了想创建一个a-z大小写的字典再跑一次,果然如此

image

然后我发现了秘密。。。

image

五、 提取图片隐藏文件

老样子看源码

这里说 试着提取??

image

试试提取下首页的图片

用binwalk 不行

image

Foremost好像也看不出来东西

image

最后发现使用steghide工具可以提取

参考:

https://blog.csdn.net/Jeanphorn/article/details/45034859?_t_t_t=0.13196501477134004

image

突然kali连不上网了安装不了steghide,重置了下网卡,导致ip变了,别在意

Kali IP:192.168.121.133

靶机ip:192.168.121.130

Ok工具安装好了,来提取隐藏的文件

命令:steghide extract -sf Haryana-1-1.jpg

经过尝试密码为hurrry

image

翻译为:我已经找到了一个zip文件的密码,但是我忘记了它的最后一部分,你能找到吗

image

这里说的zip文件就是ftp中加密的压缩文件 现在6为密码知道了前四位

六、 生成6位字符字典进行爆破压缩文件找到samba密码

本来想用crunch来生成字典,但是最后两位可以是大小写字母、数字、特殊字符四种,所以网上找了个字典生成器,网上很多这里就不推荐了

选择最后两位随机生成四种字符

image

然后使用破解工具进行爆破,网上很多

Kali里面也有fcrackzip 可以进行爆破

image

打开看看,是不是ssh密码呢

image

作者:小伙子你还太年轻 我:本来就年轻。。

image

如果不是ssh的密码的话那就只有samba了

image

有一个ssh.txt

image

这次应该是ssh的密码了把,毕竟名字就叫ssh

七、 找到ssh密码进行提取

可以登上去了

image

看看权限

Id 不是root权限 需提权

image

本来想直接添加用户到sudoers 发现没权限

image

但是 /etc/passwd有权限

image

编辑passwd文件

找到hatyana用户,将用户名后面的数字改成0,与root一样

image

image

然后切换一下用户

image

最终的目的是需要找root.txt

find一下

image

八、 总结:

所用工具:

  • ftp爆破: 超级弱口令检查工具

  • 目录枚举: Dirb

  • 提取图片: Stegjide

  • 密码字典: 字典生成器

  • 爆破压缩文件密码:Ziperello或fcrackzip

知识点:

  • 各种爆破、枚举

  • 图片隐藏文件

  • 生成特定字典

  • 普通用户提权

文笔很差各位师傅见谅!

若文中有错误恳请批评改正!


文章来源: https://forum.90sec.com/t/topic/913
如有侵权请联系:admin#unsafe.sh