Web安全-SSH私钥泄露

声明

6d7d99c9929d43578b5d37ac288925ad.png

发现主机

netdiscover -r 192.168.164.0

903487d326c7a92a2e12e22788e7d4ab.png

扫描端口

看到开放80和31337端口都为http服务

41a8848fa00df451d463f616aaf85274.png

 浏览器访问测试

查看80端口和31337端口网页和源代码并无发现有用信息

796163d5ab304644ba862d4690a39998.png

165010c084274b93f40fd52db8e9863d.png

目录扫描

 扫描出80端口并无有用信息d286c0e810ccbe2aba5236d307ec886c.png

扫描31337端口

发现敏感文件robots.txt和目录.ssh

594b720facd4abcacc10ab23d52340b6.png 访问敏感文件和目录

/.ssh下是一些文件名,可得知分别是私钥,数字签名,公钥文件

9c2bbc98352a8a787916500ddd59869a.png

尝试访问私钥文件看是否可以下载

53814471acd0cce60accb1f11c1db64f.png

下载下来打开分析,发现需要密码,尝试下载其他文件分析

a9b2b2aaab2668c4f3b83557445ee4cf.png

下载id_rsa.pub,拖到桌面使用cat查看文件

378a3c0e3bf6fd718d14ecfe349111a6.png 发现用户名泄露

访问robots.txt文件,发现莫名目录,继续访问该目录

827963b487ace028e0c0d17db3e51c20.png 得到flag1

94cf46b67142bdae0502a973dd55fa6f.png

尝试连接

发现需要密码

52a9188c935026e63552c33e4fbd3212.png

破解密码

先将id_rsa转为john可识别文件

326131999a7adb368d99968a33f9dcc3.png

使用字典进行暴力破解,得到密码

4cb9262d721b7b1997628dec41598439.png连接

登陆成功

12c2bd869ea7c48f498e7caaec14379a.png

提权

查看/etc/passwd和home目录下并无发现有用文件,进入/root目录下发现flag文件和c源文件

5d370dfed1277603c811dbb3d5a884ea.png

 尝试打开flag.txt文件发现没权限

01af73bc92f3d51b19d5927c2be1358c.png

  尝试打开c源文件,进行分析代码,并且也发现了falg2

8013f93443f75444be2e282f379266c8.png

运行C程序,并没啥用

309830efe8e83bf60c42572146c2c29e.png 分析代码可知,buf占20个,如果超过会造成溢出,根据此漏洞再次尝试

7b626bb7471c9e3cb11f8d5d5dc89bb2.png

ca7ec9d38170a0b32a9136e421f1c45c.png

发现已提权为root用户,再查看flag,发现flag3

0c9f445b067369577a0a8e4da8bad715.png

 

 

 

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

拾柒SHY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值