ハッキングはじめました😊その2
前回adminのパスワードを取得。
ログインすると衝撃のサイト画面へ
秘密鍵と公開鍵
ここで鍵についてまとめます。
今回、秘密鍵id_rsaを取得しているため、それを利用して、サーバへ接続します。
秘密鍵をローカルへダウンロードします。w.getコマンドを使用。
wget以降は、rsaのサイトURLコピーペースト
wget http://10.10.42.6/admin/panel/id_rsa
cat nmap.txt
再度中身sshのポートの詳細を把握する。
所有者に権限を与える。
rw-620から、600へ変更しなければならない理由は謎・・。
恐らく、rsa鍵を使用するには所有者のみ権限を持たせる必要がある。
パーミッションが久しぶりのため復習かね下記参照ください。
パーミッション ビット 8進数
----------------------------------
r w x 1 1 1 7
r w - 1 1 0 6
ターゲットマシンへ接続を試みます。ユーザー名johnは仮
ssh -i id_rsa john@10.10.111.11
パスワードがわからず断られます。
要は、公開鍵 id_rsa.pub サーバが保有 が必要。
JohnTheRipper
ここでjohtheripperの登場となります。
ssh2john id_rsa > rsahash.txt
解読するには、ssh2johnというツールを利用し、テキスト形式に対象ファイルを変換する。hashファイルを作る。
john rsahash.txt --wordlist=/usr/share/wordlists/rockyou.txt
ついに、鍵取得。
というより、簡単に、鍵取得。
ユーザーjohnにて、ログイン成功。
権限昇格
権限昇格に挑戦します。
/ets/sudoers ファイルを参照する。
sudo cat /etc/sudoers | grep -v "^#" | grep -v "^$"
sudo -lにて、〇〇〇
確認:passwordなしで、catコマンドが利用できること
/etc/passwdファイル(ユーザーアカウントの基本情報)を確認する。
/etc/shadowファイル(暗号化された情報)を確認する。
ルートユーザーのパスワードhash値を取得。$6~EVgL.
そのままpasshash.txtテキストファイルへ
ついにpasswordを取得
su root にてroot権限へ侵入し終了。お疲れさまでした👏👏👏