vulnhub:https://www.vulnhub.com/entry/basic-pentesting-2,241/
导入靶机(建议VirtualBox,VMWare扫不到),放在kali同网段,扫描
靶机在192.168.81.3,扫描端口
很多端口,存在网站服务,访问
啥也没有
查看8080端口
是Tomcat的页面,也没啥东西
尝试从ssh服务突破,枚举用户
enum4linux 192.168.81.3
找到两个用户,尝试爆破密码
hydra -l kay -P /usr/share/wordlists/rockyou.txt 192.168.81.3 ssh
hydra -l jan -P /usr/share/wordlists/rockyou.txt 192.168.81.3 ssh
最后得出jan的密码是armando
jan:armando
登录
jan没法用sudo命令,尝试切换到kay
kay的家目录下有个.ssh文件夹,里面有两个连接用的密钥
查看一下
复制下来,放在文档里(我取名为key),破解
ssh2john key > ssh
john ssh
破解出来密钥为beeswax,尝试连接
现在可以查看kay的pass.bak文件
这应该就是kay的密码,使用sudo -l 命令
可以使用任意sudo命令,sudo su提权
提权成功,flag在root目录
标签:sudo,192.168,jan,Pentesting,vulnhub,Basic,81.3,kay,ssh From: https://blog.csdn.net/wjSteve/article/details/142610361