TEST LAB V8在線滲透實驗室教程(三)

這一部分我們將演示滲透Mail和SSH系統


攻擊MAIL

當前,我們已經有了Westfall的賬號和密碼,可以登錄它的郵箱,通過瀏覽其收件箱,我們找到了另外兩個與sas-bank相關的郵箱賬號。


我們在使用Metasploit攻破terminal系統后,得到了一個用戶名和密碼列表。


如果仔細查看所有的用戶名,會發現有一個用戶名與我們在Westfall的收件箱中找到的email地址有一些類似,比如leroydeschamp@sas-bank.lab,我們嘗試用這個賬戶登錄郵箱,密碼使用其登錄termimal系統的密碼,成功登錄了。


打開收件箱,找到了一個郵件token。還有另外一個有趣的郵件,似乎是對攻擊其它系統的提示,稍后我們再仔細研究。


攻擊SSH在第二部分中我們攻破了terminal系統,在Westall的桌面上找到了一個ppk文件,利用它生成了一個SSH私鑰,現在我們將利用該私鑰登錄ssh系統,命令如下:ssh -iwestfall@192.168.101.7


如上圖所示,我們收到一個拒絕訪問的錯誤,在把權限設置為400后,我們再次嘗試登錄,成功登錄了。


現在,我們瀏覽所有的目錄尋找token,在/home/davis文件夾中找到了它。


利用cat命令,我們讀取了token_ssh.txt的文件內容。


繼續尋找能幫我們進入其它系統的文件,在/home/davis文件夾下,有兩個我們感興趣的文件,debugs文件夾和ssh.key文件。


通過使用scp命令,把所有文件下載到本地系統以便進一步分析。首先,下載ssh key文件。命令使用方法: scp -iwestfall@192.168.101.7:../davis/ssh.key


接著,下載debug文件夾。命令為:scp -iwestfall@192.168.101.7:../davis/debugs


所有文件都下載到了桌面上,在下個部分,我們將深入研究這些文件。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容