频道栏目
首页 > 资讯 > 网站安全 > 正文

TEST LAB V8在线渗透实验室教程(三) | 关注黑客与极客

16-04-25        来源:[db:作者]  
收藏   我要投稿

这一部分我们将演示渗透Mail和SSH系统

033016_2204_TestLabV8Pa1.png

033016_2204_TestLabV8Pa1.png 攻击MAIL

当前,我们已经有了Westfall的账号和密码,可以登录它的邮箱,通过浏览其收件箱,我们找到了另外两个与sas-bank相关的邮箱账号。

033016_2204_TestLabV8Pa2.jpg

033016_2204_TestLabV8Pa2.jpg

我们在使用Metasploit攻破terminal系统后,得到了一个用户名和密码列表。

033016_2204_TestLabV8Pa3.jpg

033016_2204_TestLabV8Pa3.jpg

如果仔细查看所有的用户名,会发现有一个用户名与我们在Westfall的收件箱中找到的email地址有一些类似,比如leroydeschamp@sas-bank.lab,我们尝试用这个账户登录邮箱,密码使用其登录termimal系统的密码,成功登录了。

033016_2204_TestLabV8Pa4.jpg

033016_2204_TestLabV8Pa4.jpg

打开收件箱,找到了一个邮件token。还有另外一个有趣的邮件,似乎是对攻击其它系统的提示,稍后我们再仔细研究。

033016_2204_TestLabV8Pa5.jpg

033016_2204_TestLabV8Pa5.jpg 攻击SSH

在第二部分中我们攻破了terminal系统,在Westall的桌面上找到了一个ppk文件,利用它生成了一个SSH私钥,现在我们将利用该私钥登录ssh系统,命令如下:

ssh -i <keypath> westfall@192.168.101.7

033016_2204_TestLabV8Pa6.jpg

033016_2204_TestLabV8Pa6.jpg

如上图所示,我们收到一个拒绝访问的错误,在把权限设置为400后,我们再次尝试登录,成功登录了。

033016_2204_TestLabV8Pa7.jpg

033016_2204_TestLabV8Pa7.jpg

现在,我们浏览所有的目录寻找token,在/home/davis文件夹中找到了它。

033016_2204_TestLabV8Pa8.jpg

033016_2204_TestLabV8Pa8.jpg

利用cat命令,我们读取了token_ssh.txt的文件内容。

033016_2204_TestLabV8Pa9.jpg

033016_2204_TestLabV8Pa9.jpg

继续寻找能帮我们进入其它系统的文件,在/home/davis文件夹下,有两个我们感兴趣的文件,debugs文件夹和ssh.key文件。

033016_2204_TestLabV8Pa10.jpg

033016_2204_TestLabV8Pa10.jpg

通过使用scp命令,把所有文件下载到本地系统以便进一步分析。首先,下载ssh key文件。命令使用方法:

 scp -i <loginkeypath> westfall@192.168.101.7:../davis/ssh.key <pathforsaving>

033016_2204_TestLabV8Pa11.jpg

033016_2204_TestLabV8Pa11.jpg

接着,下载debug文件夹。命令为:

scp -i <loginkeypath> westfall@192.168.101.7:../davis/debugs <pathforsaving>

033016_2204_TestLabV8Pa12.jpg

033016_2204_TestLabV8Pa12.jpg

所有文件都下载到了桌面上,在下个部分,我们将深入研究这些文件。

原文:Infosec FB小编felix编译,转载请注明来着FreeBuf.com

相关TAG标签
上一篇:华图教育某站点任意文件上传导致Getshell/Root权限/影响多个站点
下一篇:Git 在团队中的最佳实践--如何正确使用Git Flow
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站