本文章仅供学习ctf使用,请勿借此从事非法活动,若出事请自行负责,与作者无关!!!
使用工具:VMware 、kali镜像、ssh私钥泄露ova文件
- 环境设置
将kali和ssh私钥泄露靶机的网络模式设置成一样,这里我将其设置成NAT模式,其它模式也可以,目的是保证两台机器在同一网段内。
- 寻找Flag
- 打开kali查询目前攻击机与靶机所在网段,使用netdiscover工具探测网段,搜寻此网段活动的计算机,找到靶机具体ip。
查询到靶机ip。
2、使用nmap工具探测靶机已开服务
3、针对已开服务探寻flag
- http服务
1)、查看网站寻找有用信息
没有有用信息,接着查看源代码
也没有有用信息
2)、查看大端口31337
没有有用信息,接着查看源代码
同样没有有用信息。
3)、使用dirb扫描搜索引擎不能爬取到的该web服务器下的隐藏目录或文件
4)、查看探测到的文件(一种直接点击链接,第二种使用搜索引擎查看)
5)、至此,成功找到一个,由flag1推测还有其它的flag
- ssh服务
1)、 由之前nmap的探测可知,靶机还开了ssh服务,先测试能否直接登录ssh服务。
不能直接登录
想到之前使用dirb探测到了.ssh文件,查看此文件,看是否能找到线索。
2)、查看完后,发现是个目录,里面有三份文件,
分别为私钥、公钥和授权文件,公钥存储在服务器上,下载私钥和授权文件。
3)、分别查看下载的两个文件,发现id_rsa文件有密码,所以采用暴力破解。
4)、暴力破解
先将id_rsa转换成john可以识别的文件,然后再用john工具爆破。
解锁成功
5)、寻找服务器上注册过的用户
6)、利用用户和私钥登录
7)、重新赋予权限
8)、登陆成功
9)、查看普通用户和root用户目录下的文件
查找到了第二个flag
10)、查询与simon普通用户相关的文件
11)、使用缓冲区溢出漏洞提权并查看flag.txt获取到第三个flag。
结束!
靶机镜像下载:
ssh私钥泄露靶机镜像资源-CSDN文库https://download.csdn.net/download/m0_56267052/87685210直接点击立即下载即可
本文章仅供学习ctf使用,请勿借此从事非法活动,若出事请自行负责,与作者无关!!!
本文章仅供学习ctf使用,请勿借此从事非法活动,若出事请自行负责,与作者无关!!!