渗透测试-vulnhub靶机 covfefe

信息收集

ip端口扫描访问 80 端口的http服务,没什么用,扫描网页工具也没什么用

访问 31337 端口的 http 服务,

虽然不能访问,但是有提示,所以dirb扫描

访问robots.txt

访问taxes

访问.ssh,又发现三个目录,这三个目录的名字是ssh登录的私钥 

分别下载这三个文件

下载authorized_keys文件后打开,发现是 hash 值,且有用户名

打开 id_rsa 发现密钥需要密码

ssh密钥爆破

先把密钥导出hash值,再john解密

ssh2john id_rsa > key1

john key1

使用ssh密钥进行登录

提权

进入root目录下查看,发现两个文件

flag.txt 打不开,,打开read_message.c,发现存在代码溢出漏洞

代码中只匹配前五个字符,并且前五个字符为Simon用户名。超过20个字符就会执行溢出漏洞

suid提权

执行编译后文件,输入长度超过20个字符且前5个字符为simon

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值