TEST LAB V8在线渗透实验室教程(三)

2016-04-23 341899人围观 ,发现 2 个不明物体 系统安全网络安全

这一部分我们将演示渗透Mail和SSH系统

033016_2204_TestLabV8Pa1.png

攻击MAIL

当前,我们已经有了Westfall的账号和密码,可以登录它的邮箱,通过浏览其收件箱,我们找到了另外两个与sas-bank相关的邮箱账号。

033016_2204_TestLabV8Pa2.jpg

我们在使用Metasploit攻破terminal系统后,得到了一个用户名和密码列表。

033016_2204_TestLabV8Pa3.jpg

如果仔细查看所有的用户名,会发现有一个用户名与我们在Westfall的收件箱中找到的email地址有一些类似,比如leroydeschamp@sas-bank.lab,我们尝试用这个账户登录邮箱,密码使用其登录termimal系统的密码,成功登录了。

033016_2204_TestLabV8Pa4.jpg

打开收件箱,找到了一个邮件token。还有另外一个有趣的邮件,似乎是对攻击其它系统的提示,稍后我们再仔细研究。

033016_2204_TestLabV8Pa5.jpg

攻击SSH

在第二部分中我们攻破了terminal系统,在Westall的桌面上找到了一个ppk文件,利用它生成了一个SSH私钥,现在我们将利用该私钥登录ssh系统,命令如下:

ssh -i <keypath> westfall@192.168.101.7

033016_2204_TestLabV8Pa6.jpg

如上图所示,我们收到一个拒绝访问的错误,在把权限设置为400后,我们再次尝试登录,成功登录了。

033016_2204_TestLabV8Pa7.jpg

现在,我们浏览所有的目录寻找token,在/home/davis文件夹中找到了它。

033016_2204_TestLabV8Pa8.jpg

利用cat命令,我们读取了token_ssh.txt的文件内容。

033016_2204_TestLabV8Pa9.jpg

继续寻找能帮我们进入其它系统的文件,在/home/davis文件夹下,有两个我们感兴趣的文件,debugs文件夹和ssh.key文件。

033016_2204_TestLabV8Pa10.jpg

通过使用scp命令,把所有文件下载到本地系统以便进一步分析。首先,下载ssh key文件。命令使用方法:

 scp -i <loginkeypath> westfall@192.168.101.7:../davis/ssh.key <pathforsaving>

033016_2204_TestLabV8Pa11.jpg

接着,下载debug文件夹。命令为:

scp -i <loginkeypath> westfall@192.168.101.7:../davis/debugs <pathforsaving>

033016_2204_TestLabV8Pa12.jpg

所有文件都下载到了桌面上,在下个部分,我们将深入研究这些文件。

原文:Infosec FB小编felix编译,转载请注明来着FreeBuf.com

相关推荐
发表评论

已有 2 条评论

取消
Loading...

这家伙太懒,还未填写个人描述!

52 文章数 3 评论数 5 关注者

文章目录

特别推荐

推荐关注

官方公众号

聚焦企业安全

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php