
ハッキングはじめました😊その2
前回adminのパスワードを取得。
ログインすると衝撃のサイト画面へ

秘密鍵と公開鍵
ここで鍵についてまとめます。
今回、秘密鍵id_rsaを取得しているため、それを利用して、サーバへ接続します。
まとめ
公開鍵 id_rsa.pub サーバが保有
秘密鍵 id_rsa クライアントが保有
※クライアントは、秘密鍵を使って、サーバへ接続。
秘密鍵をローカルへダウンロードします。w.getコマンドを使用。
wget以降は、rsaのサイトURLコピーペースト
wget http://10.10.42.6/admin/panel/id_rsa
ここからの進め方
sshを使ってサーバに接続 ⇒ 秘密鍵にはパスワードがかかっている。
johntheripperでパスワードをクラックする
cat nmap.txt
再度中身sshのポートの詳細を把握する。

所有者に権限を与える。


rw-620から、600へ変更しなければならない理由は謎・・。
恐らく、rsa鍵を使用するには所有者のみ権限を持たせる必要がある。
パーミッションが久しぶりのため復習かね下記参照ください。
パーミッション ビット 8進数
----------------------------------
r w x 1 1 1 7
r w - 1 1 0 6
ターゲットマシンへ接続を試みます。ユーザー名johnは仮
ssh -i id_rsa john@10.10.111.11
パスワードがわからず断られます。
要は、公開鍵 id_rsa.pub サーバが保有 が必要。

JohnTheRipper
ここでjohtheripperの登場となります。
JohnTheRipperとは、パスワードクラッキングツールです。UNIXやMacOS、Windowsなど複数のOSに対応しており、システム管理者がパスワードの特定や警告メールの送信などに利用できます。
要は、暗号化されたパスワードhash解読ツール。
ssh2john id_rsa > rsahash.txt
解読するには、ssh2johnというツールを利用し、テキスト形式に対象ファイルを変換する。hashファイルを作る。
john rsahash.txt --wordlist=/usr/share/wordlists/rockyou.txt
ついに、鍵取得。
というより、簡単に、鍵取得。

ユーザーjohnにて、ログイン成功。

ハッシュとは
入力データから関数を使って固有の不可逆の値を算出
▶ハッシュアルゴリズム MD5 SHA1 SHA256
実行権限
ls -l (llエイリアス)
先頭の文字 dディレクトリ、-ファイル、lシンボリック
権限昇格
権限昇格に挑戦します。
/ets/sudoers ファイルを参照する。
sudo cat /etc/sudoers | grep -v "^#" | grep -v "^$"

sudo -lにて、〇〇〇

確認:passwordなしで、catコマンドが利用できること
/etc/passwdファイル(ユーザーアカウントの基本情報)を確認する。
/etc/shadowファイル(暗号化された情報)を確認する。

ルートユーザーのパスワードhash値を取得。$6~EVgL.
そのままpasshash.txtテキストファイルへ

ついにpasswordを取得

su root にてroot権限へ侵入し終了。お疲れさまでした👏👏👏
