web安全-SSH私钥泄露

发现主机

netdiscover -r 192.168.164.0

200df7b38b2e49aa94e6d2b70bc8706d.png

扫描端口

看到开放80和31337端口都为http服务

ffe9a73863cb48b78284e79036a92c04.png

 浏览器访问测试

查看80端口和31337端口网页和源代码并无发现有用信息

86eaa1df9cc94e499760866d9dd3fda5.png

c4e26bf98c4849338eb8e1d90888a2d8.png 

目录扫描

 扫描出80端口并无有用信息add39246cf82435c88f146c0946c224d.png

扫描31337端口

发现敏感文件robots.txt和目录.ssh

d3034271330849ee9ff215416bafa770.png 访问敏感文件和目录

/.ssh下是一些文件名,可得知分别是私钥,数字签名,公钥文件

92a7c4af068f4ee3a3db9abdc79c18d5.png

尝试访问私钥文件看是否可以下载

614f1acbbbfb452db18e07ffa2bf5bed.png 

下载下来打开分析,发现需要密码,尝试下载其他文件分析

bb585e9ce6004821800fd23986f08709.png 

下载id_rsa.pub,拖到桌面使用cat查看文件

d9f05109b6c44773a2adadf24f941eb7.png 发现用户名泄露

访问robots.txt文件,发现莫名目录,继续访问该目录

58a204d1b27f4359a414ebd38ccdee53.png 得到flag1

4a7a91b80049479ab0168756aaafb21f.png

尝试连接

发现需要密码

e7eee95ad86a4ee082678e5843e0497a.png

破解密码

先将id_rsa转为john可识别文件

c547368355ec4027b5151d889e3295a4.png

使用字典进行暴力破解,得到密码

a1122c1ee0e542a688d4842248dcaf3e.png连接

登陆成功

76a8a36ec37d4823821a8775f41afbd2.png

提权

查看/etc/passwd和home目录下并无发现有用文件,进入/root目录下发现flag文件和c源文件

661fc6e11d9b4d73bb6411dd69f7db2a.png

 尝试打开flag.txt文件发现没权限

7b746a0f8b694637b44888a8e550dd27.png

  尝试打开c源文件,进行分析代码,并且也发现了falg2

5179a4848c314100acc71fe0e0c77d4e.png

运行C程序,并没啥用

586760707529443d91122db202a6390f.png 分析代码可知,buf占20个,如果超过会造成溢出,根据此漏洞再次尝试

84d150ec435e4de798f166ca613f0a0c.png

d7b83272b26a4478b12d0cf3b65c544c.png 

发现已提权为root用户,再查看flag,发现flag3

7bc17382dce74ce4bccf3974ed4dc6ca.png

 

 

  • 9
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

拾柒SHY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值