這一部分我們將演示滲透Mail和SSH系統
攻擊MAIL
當前,我們已經有了Westfall的賬號和密碼,可以登錄它的郵箱,通過瀏覽其收件箱,我們找到了另外兩個與sas-bank相關的郵箱賬號。
我們在使用Metasploit攻破terminal系統后,得到了一個用戶名和密碼列表。
如果仔細查看所有的用戶名,會發現有一個用戶名與我們在Westfall的收件箱中找到的email地址有一些類似,比如leroydeschamp@sas-bank.lab,我們嘗試用這個賬戶登錄郵箱,密碼使用其登錄termimal系統的密碼,成功登錄了。
打開收件箱,找到了一個郵件token。還有另外一個有趣的郵件,似乎是對攻擊其它系統的提示,稍后我們再仔細研究。
攻擊SSH在第二部分中我們攻破了terminal系統,在Westall的桌面上找到了一個ppk文件,利用它生成了一個SSH私鑰,現在我們將利用該私鑰登錄ssh系統,命令如下:ssh -iwestfall@192.168.101.7
如上圖所示,我們收到一個拒絕訪問的錯誤,在把權限設置為400后,我們再次嘗試登錄,成功登錄了。
現在,我們瀏覽所有的目錄尋找token,在/home/davis文件夾中找到了它。
利用cat命令,我們讀取了token_ssh.txt的文件內容。
繼續尋找能幫我們進入其它系統的文件,在/home/davis文件夾下,有兩個我們感興趣的文件,debugs文件夾和ssh.key文件。
通過使用scp命令,把所有文件下載到本地系統以便進一步分析。首先,下載ssh key文件。命令使用方法: scp -iwestfall@192.168.101.7:../davis/ssh.key
接著,下載debug文件夾。命令為:scp -iwestfall@192.168.101.7:../davis/debugs
所有文件都下載到了桌面上,在下個部分,我們將深入研究這些文件。