一、环境搭建
靶机下载地址:[https://download.vulnhub.com/myfileserver/My_file_server_1.ova](https://download.vulnhub.com/myfileserver/My_file_server_1.ova)1.下载好后直接将文件拖到虚拟机里import就行,第一次也许会失败,retry一下就行
2.将靶机的网络模式设置为NAT模式,不然后续可能会扫不到IP,与kali攻击机NAT共处一个网段,本次实验全程采用kali操作
这里启动后应该是-1,如果是-3的话(我遇到的)可能需要重新导入一下靶机
二、开始信息收集
1.主机寻找:arp-scan -I eth0 -l2.端口扫描: nmap -A -sS -T4 --min-rate=10000 -p- 192.168.233.139
扫描出开放的端口有:21,22,80,111,445,2049,2121,20048,而且这里FTP端口21存在未授权登录
3.目录扫描:dirsearch -u 192.168.233.139
这里扫出一个readme.txt,我们去看一下是什么东西
发现是一个密码但没有对应的账号
尝试用这个密码匿名登陆FTP,因为我们不知道用户是谁,先查看有没有有用的信息
好像没有什么有用的信息,看一下SMB端口:
smbmap -H 192.168.233.139
可以看到smbdata是可读可写的,我们去看看,根据我们之前发现的信息,尝试 账号:smbdata 密码:rootroot1 可以成功登陆
smbclient //192.168.233.139/smbdata
在secure文件中找到了另一个密码
然后在sshd_config中发现靶机仅仅支持证书登陆,不允许密码登陆
现在我们能有两个账号两个密码,尝试去登陆FTP,
account | passwd |
---|---|
smbuser | rootroot1 |
smbdata | chauthtok |
尝试smbuser:chauthtok登陆ftp发现错误
尝试ftp碰撞发现smbuser:rootroot1也可以登陆ftp
发现smbuser的ftp目录是家目录
结合之前ssh_config的配置信息,我们可以上传自己的一个证书来达到通过smbuser来登陆ssh
命令:ssh-keygen
然后把公钥上传到靶机上。
- mkdir .ssh //创建文件夹
- put /root/.ssh/id_ed25519.pub ~/.ssh/pub_keys //将公钥放到.ssh目录下
然后用kali连接靶机:ssh @192.168.233.139
目前我所学的知识只能到这步,后续的提权,有请大佬多多指教