SSH私钥泄露

本文章仅供学习ctf使用,请勿借此从事非法活动,若出事请自行负责,与作者无关!!!

使用工具:VMware 、kali镜像、ssh私钥泄露ova文件

  • 环境设置

将kali和ssh私钥泄露靶机的网络模式设置成一样,这里我将其设置成NAT模式,其它模式也可以,目的是保证两台机器在同一网段内。

  • 寻找Flag
  1. 打开kali查询目前攻击机与靶机所在网段,使用netdiscover工具探测网段,搜寻此网段活动的计算机,找到靶机具体ip。

 

查询到靶机ip。

2、使用nmap工具探测靶机已开服务

3、针对已开服务探寻flag

  • http服务

1)、查看网站寻找有用信息

没有有用信息,接着查看源代码

也没有有用信息

2)、查看大端口31337

 没有有用信息,接着查看源代码

 同样没有有用信息。

3)、使用dirb扫描搜索引擎不能爬取到的该web服务器下的隐藏目录或文件

 

4)、查看探测到的文件(一种直接点击链接,第二种使用搜索引擎查看)

 

5)、至此,成功找到一个,由flag1推测还有其它的flag

  • ssh服务

1)、 由之前nmap的探测可知,靶机还开了ssh服务,先测试能否直接登录ssh服务。

不能直接登录

想到之前使用dirb探测到了.ssh文件,查看此文件,看是否能找到线索。

2)、查看完后,发现是个目录,里面有三份文件,

分别为私钥、公钥和授权文件,公钥存储在服务器上,下载私钥和授权文件。

3)、分别查看下载的两个文件,发现id_rsa文件有密码,所以采用暴力破解。

4)、暴力破解

先将id_rsa转换成john可以识别的文件,然后再用john工具爆破。

 

解锁成功

5)、寻找服务器上注册过的用户

 

6)、利用用户和私钥登录

 

7)、重新赋予权限

 

8)、登陆成功

 

9)、查看普通用户和root用户目录下的文件

 

 查找到了第二个flag

10)、查询与simon普通用户相关的文件

11)、使用缓冲区溢出漏洞提权并查看flag.txt获取到第三个flag。

 结束!

靶机镜像下载:

ssh私钥泄露靶机镜像资源-CSDN文库icon-default.png?t=N2N8https://download.csdn.net/download/m0_56267052/87685210直接点击立即下载即可

 本文章仅供学习ctf使用,请勿借此从事非法活动,若出事请自行负责,与作者无关!!!

本文章仅供学习ctf使用,请勿借此从事非法活动,若出事请自行负责,与作者无关!!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值