見出し画像

ハッキングはじめました😊その2

前回adminのパスワードを取得。
ログインすると衝撃のサイト画面へ

秘密鍵と公開鍵


ここで鍵についてまとめます。
今回、秘密鍵id_rsaを取得しているため、それを利用して、サーバへ接続します。

まとめ
公開鍵 id_rsa.pub サーバが保有
秘密鍵 id_rsa クライアントが保有
※クライアントは、秘密鍵を使って、サーバへ接続。

秘密鍵をローカルへダウンロードします。w.getコマンドを使用。
wget以降は、rsaのサイトURLコピーペースト

wget http://10.10.42.6/admin/panel/id_rsa

ここからの進め方
sshを使ってサーバに接続 ⇒ 秘密鍵にはパスワードがかかっている。
johntheripperでパスワードをクラックする

cat nmap.txt

再度中身sshのポートの詳細を把握する。

所有者に権限を与える。

rw-620から、600へ変更しなければならない理由は謎・・。
恐らく、rsa鍵を使用するには所有者のみ権限を持たせる必要がある。

パーミッションが久しぶりのため復習かね下記参照ください。

パーミッション  ビット  8進数
 ----------------------------------
  r w x      1 1 1      7
  r w -      1 1 0      6

ターゲットマシンへ接続を試みます。ユーザー名johnは仮

ssh -i id_rsa john@10.10.111.11

パスワードがわからず断られます。
要は、公開鍵 id_rsa.pub サーバが保有 が必要。

JohnTheRipper


ここでjohtheripperの登場となります。

JohnTheRipperとは、パスワードクラッキングツールです。UNIXやMacOS、Windowsなど複数のOSに対応しており、システム管理者がパスワードの特定や警告メールの送信などに利用できます。
要は、暗号化されたパスワードhash解読ツール。

ssh2john id_rsa > rsahash.txt

解読するには、ssh2johnというツールを利用し、テキスト形式に対象ファイルを変換する。hashファイルを作る。

john rsahash.txt --wordlist=/usr/share/wordlists/rockyou.txt

ついに、鍵取得。
というより、簡単に、鍵取得。

ユーザーjohnにて、ログイン成功。

ハッシュとは
入力データから関数を使って固有の不可逆の値を算出
▶ハッシュアルゴリズム MD5 SHA1 SHA256

実行権限
ls -l (llエイリアス)
先頭の文字 dディレクトリ、-ファイル、lシンボリック

権限昇格


権限昇格に挑戦します。
/ets/sudoers ファイルを参照する。

sudo cat /etc/sudoers | grep -v "^#" | grep -v "^$"
<ユーザー名> <ホスト>=(<権限>) <コマンド>

sudo -lにて、〇〇〇

確認:passwordなしで、catコマンドが利用できること
/etc/passwdファイル(ユーザーアカウントの基本情報)を確認する。
/etc/shadowファイル(暗号化された情報)を確認する。

$6~EVgL. がhash値

ルートユーザーのパスワードhash値を取得。$6~EVgL.

そのままpasshash.txtテキストファイルへ

ついにpasswordを取得

su root にてroot権限へ侵入し終了。お疲れさまでした👏👏👏

いいなと思ったら応援しよう!