信息收集

1,IP地址信息相关查询:

    记一次IP地址的渗透(遗憾篇)

 

 

记一次IP地址的渗透(遗憾篇)

  上面的收集的除IP地址关联信息,对于做社工的很重要可以进行进一步的探索,但我这边因为仅限制于对特定的IP地址,所以没有进一步的深入。

    

2,端口信息相关查询:

  记一次IP地址的渗透(遗憾篇)

  可以看出这边分别有一个SSH的22端口,和http网站相关的8088端口。这边SSH的版本OpenSSH 7.4p1有一个远程代码执行的漏洞,但利用条件比较苛刻。

 

3.使用OPENVAS对主机进行扫描:

  

这边可以看到它存在两个中危漏洞,一个是关于中间件的Apache的,还有一个是http中的明文传输。这边还有一个8022的ssh端口,但连接一直失败。

记一次IP地址的渗透(遗憾篇)

 

4. APPSCan对Web进行扫描:

记一次IP地址的渗透(遗憾篇)

 

           前面两个问题的利用率比较低,但看到了几个隐藏目录。

           https://180.101.1***:8088/index

            记一次IP地址的渗透(遗憾篇)

           https://180.101.14***:8088/test

            记一次IP地址的渗透(遗憾篇)

           

信息利用

1. BurpSuite进一步扫描:

  记一次IP地址的渗透(遗憾篇)

 

下面XML injection的信息获得: 

记一次IP地址的渗透(遗憾篇)

           记一次IP地址的渗透(遗憾篇)

 

     记一次IP地址的渗透(遗憾篇)

这边可以看到/etc/passwd和/etc/shadow两个文件获得了。

 

2.利用john或者hashcat**上面的密码:

 记一次IP地址的渗透(遗憾篇)  

  

  记一次IP地址的渗透(遗憾篇)

 

记一次IP地址的渗透(遗憾篇)

 

可以看到root这边是空密码的,但使用ssh一直连不上,可以看出来sshd里面对root进行了permission的设置。那这样的话,需要**用户biubiubiu的密码,但从上边的工具来看一直没有**成功,不知道是不是字典的问题。

 

3. **字典的生成器后,进一步尝试**:

    关键字:biubiubiu, secwx, aurora,Infinity等生成密码字典:

记一次IP地址的渗透(遗憾篇)  

4. 利用上面生产的密码字典,再次用hashcat进行**,未成功????。

 

总结:因为当时两个文件获得后以为好了晚上直接就睡觉了,第二天解密的时间很短一直没成功,所以原则上这次的渗透是失败的。因为时间关系没有另外找一个新的方向取研究,可能的话以后遇到这样情况,考虑尝试从其他地方来解决。

 

 

相关文章:

  • 2022-12-23
  • 2021-04-02
  • 2022-12-23
  • 2021-07-08
  • 2018-10-28
  • 2022-01-18
  • 2022-12-23
猜你喜欢
  • 2021-09-11
  • 2022-12-23
  • 2021-12-07
  • 2021-06-02
  • 2021-05-18
  • 2022-03-05
  • 2022-12-23
相关资源
相似解决方案