信息收集
1,IP地址信息相关查询:
上面的收集的除IP地址关联信息,对于做社工的很重要可以进行进一步的探索,但我这边因为仅限制于对特定的IP地址,所以没有进一步的深入。
2,端口信息相关查询:
可以看出这边分别有一个SSH的22端口,和http网站相关的8088端口。这边SSH的版本OpenSSH 7.4p1有一个远程代码执行的漏洞,但利用条件比较苛刻。
3.使用OPENVAS对主机进行扫描:
这边可以看到它存在两个中危漏洞,一个是关于中间件的Apache的,还有一个是http中的明文传输。这边还有一个8022的ssh端口,但连接一直失败。
4. APPSCan对Web进行扫描:
前面两个问题的利用率比较低,但看到了几个隐藏目录。
https://180.101.1***:8088/index
https://180.101.14***:8088/test
信息利用
1. BurpSuite进一步扫描:
下面XML injection的信息获得:
这边可以看到/etc/passwd和/etc/shadow两个文件获得了。
2.利用john或者hashcat**上面的密码:
可以看到root这边是空密码的,但使用ssh一直连不上,可以看出来sshd里面对root进行了permission的设置。那这样的话,需要**用户biubiubiu的密码,但从上边的工具来看一直没有**成功,不知道是不是字典的问题。
3. **字典的生成器后,进一步尝试**:
关键字:biubiubiu, secwx, aurora,Infinity等生成密码字典:
4. 利用上面生产的密码字典,再次用hashcat进行**,未成功????。
总结:因为当时两个文件获得后以为好了晚上直接就睡觉了,第二天解密的时间很短一直没成功,所以原则上这次的渗透是失败的。因为时间关系没有另外找一个新的方向取研究,可能的话以后遇到这样情况,考虑尝试从其他地方来解决。