实验准备:SSH密钥泄露靶机,kali
进行信息收集
nmap扫描,最有可能的是192.168.182.137,我们来ping以下
可以ping通
全端口扫描nmap 192.168.182.137 -p-
namp 192.168.182.137 -sV 探测服务信息
访问该地址
访问31337的http端口
端口扫描
扫描结果
注意robots.txt是起到屏蔽作用的,打开链接
注意taxes文件特别的显眼,去访问它
得到flag1
访问.ssh,并下载文件
打开,发现需要密码
在在命令行中用cat命令打开
在这里能获得用户信息
输入ssh -i id_rsa simon@192.168.182.137
提示我们文件权限过大,通过chomd 600 id_rsa
用starwars进行登录
链接成功
找到flag.txt
发现没有权限,设法找到有权限的应用
find / -perm -4000 2>/dev/null
cat read_message.c
得到flag2
代码审计,运行read_message
利用缓冲区溢出,调出/bin/sh
总结