SSH密钥泄露

文章描述了一次针对192.168.182.137的靶机实验,通过Nmap扫描发现开放端口,访问HTTP服务,找到隐藏文件获取flag1。接着,下载并使用SSH密钥尝试登录,经过权限调整后以用户名starwars登录。通过查找可执行文件,利用缓冲区溢出获取flag2,展示了安全漏洞利用的过程。
摘要由CSDN通过智能技术生成

实验准备:SSH密钥泄露靶机,kali

 进行信息收集

 

 nmap扫描,最有可能的是192.168.182.137,我们来ping以下

可以ping通

全端口扫描nmap 192.168.182.137 -p-

 namp 192.168.182.137 -sV 探测服务信息

 访问该地址

 访问31337的http端口

 端口扫描

扫描结果

 注意robots.txt是起到屏蔽作用的,打开链接

 注意taxes文件特别的显眼,去访问它

得到flag1

 访问.ssh,并下载文件

 打开,发现需要密码

 在在命令行中用cat命令打开

 在这里能获得用户信息

输入ssh -i id_rsa simon@192.168.182.137

 提示我们文件权限过大,通过chomd 600 id_rsa

 

 用starwars进行登录

链接成功

找到flag.txt

 发现没有权限,设法找到有权限的应用

find / -perm -4000 2>/dev/null

 cat read_message.c

得到flag2

 代码审计,运行read_message

 利用缓冲区溢出,调出/bin/sh

 总结

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值