这一部分我们将演示渗透Mail和SSH系统

攻击MAIL
当前,我们已经有了Westfall的账号和密码,可以登录它的邮箱,通过浏览其收件箱,我们找到了另外两个与sas-bank相关的邮箱账号。

我们在使用Metasploit攻破terminal系统后,得到了一个用户名和密码列表。

如果仔细查看所有的用户名,会发现有一个用户名与我们在Westfall的收件箱中找到的email地址有一些类似,比如leroydeschamp@sas-bank.lab,我们尝试用这个账户登录邮箱,密码使用其登录termimal系统的密码,成功登录了。

打开收件箱,找到了一个邮件token。还有另外一个有趣的邮件,似乎是对攻击其它系统的提示,稍后我们再仔细研究。

攻击SSH在第二部分中我们攻破了terminal系统,在Westall的桌面上找到了一个ppk文件,利用它生成了一个SSH私钥,现在我们将利用该私钥登录ssh系统,命令如下:ssh -iwestfall@192.168.101.7

如上图所示,我们收到一个拒绝访问的错误,在把权限设置为400后,我们再次尝试登录,成功登录了。

现在,我们浏览所有的目录寻找token,在/home/davis文件夹中找到了它。

利用cat命令,我们读取了token_ssh.txt的文件内容。

继续寻找能帮我们进入其它系统的文件,在/home/davis文件夹下,有两个我们感兴趣的文件,debugs文件夹和ssh.key文件。

通过使用scp命令,把所有文件下载到本地系统以便进一步分析。首先,下载ssh key文件。命令使用方法: scp -iwestfall@192.168.101.7:../davis/ssh.key

接着,下载debug文件夹。命令为:scp -iwestfall@192.168.101.7:../davis/debugs

所有文件都下载到了桌面上,在下个部分,我们将深入研究这些文件。
网友评论