前言
靶机的网盘下载地址
链接:https://pan.baidu.com/s/1NXO_oDqHxd0WaIG5Tqf8gw?pwd=w5qd 提取码: w5qd 复制这段内容后打开百度网盘手机App,操作更方便哦
KALI地址:192.168.10.60
靶机地址:192.168.10.56
一.信息收集
1.主机发现
使用命令,如下来进行主机发现。
netdiscover -r 192.168.10.60
我们发现了靶机地址。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y6MlIKwF-1649730369328)(/images/wordimage/2022/0412/netdis.png)]](https://i-blog.csdnimg.cn/blog_migrate/03a95bb2d8c18606d94624494c5ee48d.png)
2.主机扫描
这里使用nmap工具来进行主机扫描,命令如下。
nmap -A -T4 -O -p 0-65535 192.168.10.56
如下图扫描,结果,发现开放了80,22,31337端口,并且发现31337端口也是http服务
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XRZtHFqc-1649730369329)(/images/wordimage/2022/0412/port.png)]](https://i-blog.csdnimg.cn/blog_migrate/205b4f465de10e7f2d2a636e4fa27891.png)
3.目录扫描
既然开放了web服务端口,那我们肯定要进行web目录扫描,命令如下,由于开放了两个web服务,就可以进行两次web服务扫描。
dirb http://192.168.10.56
如下图,是80端口的目录扫描,发现什么都没有
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MUSellJM-1649730369329)(/images/wordimage/2022/0412/dirb80.png)]](https://i-blog.csdnimg.cn/blog_migrate/b411205b74768d76a52da5168a9bcd37.png)
我们可以进行对31337端口进行扫描,命令和上面差不多,后面加一个端口就可以了,扫描结果如下,发现有东西,一个是.ssh文件看名字值得注意还有一个是robots文件
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qXUwYxAw-1649730369329)(/images/wordimage/2022/0412/robots.png)]](https://i-blog.csdnimg.cn/blog_migrate/7dd88fba3be8165ee66f1348a7d712df.png)
3.网页信息收集
既然开放了web服务,我们肯定要进行查看,因为有很多信息都是从网页目录收集。
如下图,是访问的80端口,发现是nginx默认页面,经过收集没有什么可以发现的。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oXV8bFGd-1649730369330)(/images/wordimage/2022/0412/nginx.png)]](https://i-blog.csdnimg.cn/blog_migrate/99016c1d0b26f58957c797a535221063.png)
如下图是访问的31337端口,发现啥也没有。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9HPJBItR-1649730369330)(/images/wordimage/2022/0412/NotFound.png)]](https://i-blog.csdnimg.cn/blog_migrate/c7245e1af4e6e2223fa105be86a63023.png)
二.漏洞利用
1.私钥泄露
1.1.发现第一个flag
经过上面信息收集,我们发现了robots文件,和.ssh文件,我们先查看robots文件,如下图,发现有几个文件,看这个样子,我第一反应是去看taxes这个目录,因为,这个文件不常见。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WJrgQtEc-1649730369331)(/images/wordimage/2022/0412/taxes.png)]](https://i-blog.csdnimg.cn/blog_migrate/7dac7def8054bca00f78705cfaf395c8.png)
如下图,查看taxes,发现了第一个flag。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oxfirElt-1649730369332)(/images/wordimage/2022/0412/flag1.png)]](https://i-blog.csdnimg.cn/blog_migrate/f306d7b7a6f231ace5898b162de0f8ae.png)
然后其他两个文件也查看了,没有什么发现。
1.2.发现私钥泄露文件
我们在去查看,上面我们信息收集收集到的.ssh目录,如下图,看这个名字就知道了,怀疑的是,.ssh目录下面有这三个文件,我们挨个访问看看。
id_rsa,authorized_keys,id_rsa.pub,分别对应的是私钥,数字签名,公钥
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2ea4zRE5-1649730369332)(/images/wordimage/2022/0412/id_rsa.png)]](https://i-blog.csdnimg.cn/blog_migrate/24f9c4e9223b5e7e7fae71dc09f522de.png)
经过测试,发现是可以进行下载的,并且是ssh密钥文件,然后复制到了kali。
但是打开id_rsa的时候发现需要密码。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hr108kao-1649730369333)(/images/wordimage/2022/0412/id_rsapass.png)]](https://i-blog.csdnimg.cn/blog_migrate/dced477e7ca8f7c5b61de9ba9270a0f7.png)
然后,我们打开其他文件,发现了用户名泄露,如下图,用户名是simon。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KuoLkYAB-1649730369333)(/images/wordimage/2022/0412/simon.png)]](https://i-blog.csdnimg.cn/blog_migrate/aa79e8681e6e031d6fbe21fd5774ce89.png)
然后上面id_rsa文件,需要进行破解。
1.3.破解id_rsa文件
这里使用ssh2john工具进行破解,但是新版kali没有,其实是有的文件在/usr/share/john/ssh2john.py,我们直接使用python运行即可,如下命令,把破解之后的东西放在了rsacrack里面
python /usr/share/john/ssh2john.py id_rsa > rsacrack
如下图是文件内容,还需要在破解一次。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iBEcepKq-1649730369334)(/images/wordimage/2022/0412/rsacrack.png)]](https://i-blog.csdnimg.cn/blog_migrate/057037359cb02d64523c80ff7d013426.png)
这里使用john工具来进行破解,命令如下。
john rsacrack
如下图,发现破解出来一个密码,我破解的时候没有解图,我就直接查看了,密码是starwars
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Xp0tSszj-1649730369334)(/images/wordimage/2022/0412/starwars.png)]](https://i-blog.csdnimg.cn/blog_migrate/e9659a8cc6e1972b0e8358e3a0789d40.png)
破解出来了我以为是打开输入密码,其实不是,其实是咋子连接的时候的密码,说一个踩的坑,不能给id_rsa这个文件赋777权限,不然会报错,就是说777权限太开放了,然后我就重新赋了一个600权限,就可以了。
然后我们就可以尝试连接,用户名是simon,然后私钥密码,是starwars,命令如下,前提是先要赋权限600命令是chmod 600 id_rsa
ssh -i id_rsa simon@192.168.10.56
如下图,连接成功。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hexEzVfA-1649730369335)(/images/wordimage/2022/0412/simonsucc.png)]](https://i-blog.csdnimg.cn/blog_migrate/5fc813518a137c38ebd892b828374ac9.png)
三.提权
我们进入系统之后,首先查看的是/etc/passwd和home目录下面的文件,但是都没有发现可以利用的点,但是我们可以进入root目录,里面有一个flag,我们打不开,如下图。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RQy6POEE-1649730369335)(/images/wordimage/2022/0412/rootflag.png)]](https://i-blog.csdnimg.cn/blog_migrate/bd12f147b93c673946502a018edadd50.png)
1.发现第二个flag
但是里面有一个其他文件read_message.c意思就是读取信息嘛,那我们cat一下看看,就发现了第二个flag如下图。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T9pvWiUQ-1649730369336)(/images/wordimage/2022/0412/flag2.png)]](https://i-blog.csdnimg.cn/blog_migrate/39af241db7cd096d5a0abe7ce57da414.png)
我们仔细阅读源代码,就是问我们是不是Simon,但是里面有一个char buf[20],这个可以栈溢出,只需要大于20个字符就可以提权了。
所以我们直接运行这个C文件,然后大于20个字符即可,如下图,我们就提权成功了,就可以查看最后一个flag。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KP7qho3Q-1649730369336)(/images/wordimage/2022/0412/root.png)]](https://i-blog.csdnimg.cn/blog_migrate/fb9269a639edf2354f98360d074398cf.png)
2.发现第三个flag
如下图,最后一个flag。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iDHDqtA0-1649730369337)(/images/wordimage/2022/0412/flag3.png)]](https://i-blog.csdnimg.cn/blog_migrate/5e238d7e7ac31a9c0f94dde6f4a80a87.png)
四.总结
需要多注意隐藏目录,和不放过任何一个隐藏目录,看见密钥需要会连接,也需要学会使用john工具。
本文详述了一次渗透测试的过程,包括使用netdiscover和nmap进行主机发现与扫描,dirb进行目录扫描,发现并利用私钥泄露,通过ssh连接靶机,最终通过代码溢出实现提权,找到所有flag。强调了信息收集的重要性以及ssh密钥破解与权限管理的知识。
2895

被折叠的 条评论
为什么被折叠?



