• XSS.stack #1 – первый литературный журнал от юзеров форума

Пентест. Как получить root на порту 22(SSH)

Bidiyamakura

RAID-массив
Пользователь
Регистрация
10.12.2024
Сообщения
56
Реакции
5
Прошлая тема - https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/145474/

От автора: Пару пунктов.
1. Я не даю советы а лишь показываю как делал я.
2. Все уязвимости находятся в учебной лаборатории "Metasploitab 2" 3. Всё совпадения случайны и выдуманные.
4. Всё сделано в рамках закона,не шалите.
Начнём.

Синим отмечено что я писал а красным на что стоит обратить внимание

Мы продолжаем взламовать учебную лабораторию “Metasploitab 2”.

Сегодня я хочу показать как я получил root на порту 22(SSH).

Для начала почитаем для чего служит этот порт.

Нам нужно просканировать сам порт nmap -sV -p22[IP]

IMG_20260122_201211_019.png



Обращаем внимание на строку(подчеркнуто красным).

Отступление:Первый раз я пробовал получить доступ через эксплоит но однако у меня этого не получилось пока я не понял что нужно брутить логин и пароль.

Пишем как обычно msfconsole -q и далее search ssh_login после чего пишите путь(обведенно красным)

IMG_20260122_201520_272.png


Так вот ssh_login вот именно он нужен нам что бы перебрать пароли

Когда написали путь нужно указать куда будет отправлять set RHOSTS[IP]

Далее пишем логин и пароль

set USERNAME msfadmin
set PASSWORD msfadmin

P.S: Логин и пароль указан при подключение лаборатории,там точно такой же логин и пароль. После чего пишем run(мы не используем эксплоит поэтому и не пишем exploit)

IMG_20260122_201743_065.png



После чего начнется брутфорс(подбор логина и пароля) Когда логин и пароль подошли вас уведомлят - Success: “msfadmin:msfadmin”

IMG_20260122_201844_591.png




Пропишим sessions -i
Мы видим что сессия получена

IMG_20260122_201848_541.png




Теперь проверим что все ок пишем sessions -I 1
Ожидаем и пишем whoami
Окак сейчас мы находимся под обычным пользователем а не под администратором.

Напишем id что бы точно удостовериться.

пум пум пум мы не админы( Соответсвенно нужно повысить права


IMG_20260122_201852_831.png



Пишем sudo -l что бы посмотреть что мы сможем делать если требует пароль пишите который сбрутили

В итоге если пишет (ALL)ALL то повышаем права.


IMG_20260122_201857_095.png



Пишем sudo su -
После пишем whoami что бы посмотреть повысились или нет. Если вывелся root то поздравляю. Пропишим id что бы удостовериться.


IMG_20260122_201901_459.png



Всем пасиба сем пака)
 
Последнее редактирование:
Да бля че за х#йня почему он сам опубликовывает без моего ведома
Evil Enter i think. :)
 
+реп
раз мы под рутом через ссш то можно закинуть свой ssh ключ в
root/.ssh/authorized_keys чтоб в некст раз зайти в систему вообще без
пароля и тд = )

в инете найдите как получить ключ и закинуть
 
Не вижу смысла в данной статье: этот метод давно не применяется в реальных условиях. В чём вообще смысл существования этой статьи? Разве что она может быть полезна новичкам - для понимания того, как работает SSH-аутентификация и какие векторы атак в принципе существуют.
 
Не вижу смысла в данной статье: этот метод давно не применяется в реальных условиях. В чём вообще смысл существования этой статьи? Разве что она может быть полезна новичкам - для понимания того, как работает SSH-аутентификация и какие векторы атак в принципе существуют.
плюсую, тут можно и тясячу подобных статей наклепать по всему метасплойту разбирая каждый експлойт на локалке.
вот если бы автор нашел применение этого метода или других на реальных тачках - было бы интересно почитать. уверен можно даже сейчас по шодану найти машинки, которые до сих пор имеют уязвимости для части скриптов из метасплойта (раз уж автор по нему не первую статью пишет)
 
P.S: Логин и пароль указан при подключение лаборатории,там точно такой же логин и пароль. После чего пишем run(мы не используем эксплоит поэтому и не пишем exploit)
Что-то я не понял, так а если нам неизвестен не логин не пароль, как тогда?)
 
Что-то я не понял, так а если нам неизвестен не логин не пароль, как тогда?)
Это тема следующей статьи - "Брут root на порте 22(SSH) или Hydra в деле" например)
А вообще статья как статья, которых сейчас мало.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Прошлая тема - https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/145474/

От автора: Пару пунктов.
1. Я не даю советы а лишь показываю как делал я.
2. Все уязвимости находятся в учебной лаборатории "Metasploitab 2" 3. Всё совпадения случайны и выдуманные.
4. Всё сделано в рамках закона,не шалите.
Начнём.

Синим отмечено что я писал а красным на что стоит обратить внимание

Мы продолжаем взламовать учебную лабораторию “Metasploitab 2”.

Сегодня я хочу показать как я получил root на порту 22(SSH).

Для начала почитаем для чего служит этот порт.

Нам нужно просканировать сам порт nmap -sV -p22[IP]

Посмотреть вложение 112247


Обращаем внимание на строку(подчеркнуто красным).

Отступление:Первый раз я пробовал получить доступ через эксплоит но однако у меня этого не получилось пока я не понял что нужно брутить логин и пароль.

Пишем как обычно msfconsole -q и далее search ssh_login после чего пишите путь(обведенно красным)

Посмотреть вложение 112248

Так вот ssh_login вот именно он нужен нам что бы перебрать пароли

Когда написали путь нужно указать куда будет отправлять set RHOSTS[IP]

Далее пишем логин и пароль

set USERNAME msfadmin
set PASSWORD msfadmin


P.S: Логин и пароль указан при подключение лаборатории,там точно такой же логин и пароль. После чего пишем run(мы не используем эксплоит поэтому и не пишем exploit)

Посмотреть вложение 112249


После чего начнется брутфорс(подбор логина и пароля) Когда логин и пароль подошли вас уведомлят - Success: “msfadmin:msfadmin”

Посмотреть вложение 112250



Пропишим sessions -i
Мы видим что сессия получена

Посмотреть вложение 112251



Теперь проверим что все ок пишем sessions -I 1
Ожидаем и пишем whoami
Окак сейчас мы находимся под обычным пользователем а не под администратором.

Напишем id что бы точно удостовериться.

пум пум пум мы не админы( Соответсвенно нужно повысить права


Посмотреть вложение 112252


Пишем sudo -l что бы посмотреть что мы сможем делать если требует пароль пишите который сбрутили

В итоге если пишет (ALL)ALL то повышаем права.


Посмотреть вложение 112253


Пишем sudo su -
После пишем whoami что бы посмотреть повысились или нет. Если вывелся root то поздравляю. Пропишим id что бы удостовериться.


Посмотреть вложение 112254


Всем пасиба сем пака)
бл#ть какой же позор вы во что форум превратили.
 
Что-то я не понял, так а если нам неизвестен не логин не пароль, как тогда?)

Не вижу смысла в данной статье: этот метод давно не применяется в реальных условиях. В чём вообще смысл существования этой статьи? Разве что она может быть полезна новичкам - для понимания того, как работает SSH-аутентификация и какие векторы атак в принципе существуют.
Ещё в начале статьи сказал что это происходит в учебной лаборатории Matasloitab 2. Естественно там все устаревшее
 
Может ли "msfadmin" использовать регулярные выражения или прокси?

и права доступа "ALL (ALL)" для команды "sudo" устанавливаются только небрежными администраторами
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх