CTF-SSH私钥泄露

前言

作者简介:不知名白帽,网络安全学习者。

博客主页:https://blog.csdn.net/m0_63127854?type=blog

CTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html

网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan

目录

环境配置

探测靶机扫描信息

扫描端口

查看端口信息

扫描隐藏信息

查看隐藏信息

查看robots.txt

在taxes下找到flag1

查看.ssh

读取id_rsa(私钥)和authorized_keys(认证关键字) 公钥不用读

下载后发现id_rsa有密码

与靶机建立ssh连接

对id_rsa赋权chmod 600 id_rsa

查看key(认证关键字)

建立ssh连接 发现需要密码

破解私钥得到密码

john解密rsacrack

建立连接

靶机提权

查看信息

查找具有root权限的文件

读取root下的read_message目录下的read-message.c


环境配置

靶机 192.168.20.148

链接:https://pan.baidu.com/s/1hXet2IbVJWdU_uJpF8bXcw 
提取码:qvyk 

kali 192.168.20.145

探测靶机扫描信息

netdiscover -r 192.168.20.1(192.168.0.0也可)/24 用来探测靶机

发现靶机192.168.20.148

扫描端口

nmap -sV 192.168.20.148

发现特殊端口31337

查看端口信息

发现端口下没有必要信息

扫描隐藏信息

dirb http://192.168.20.148:31337/

发现五个隐藏信息

查看隐藏信息

查看robots.txt

在taxes下找到flag1

查看.ssh

读取id_rsa(私钥)和authorized_keys(认证关键字) 公钥不用读

下载后发现id_rsa有密码

与靶机建立ssh连接

对id_rsa赋权chmod 600 id_rsa

查看key(认证关键字)

建立ssh连接 发现需要密码

破解私钥得到密码

python /usr/share/john/ssh2john.py id_rsa > rsacrack

  

john解密rsacrack

建立连接

靶机提权

查看信息

发现有flag.txt进行提权

查找具有root权限的文件

find / -perm -4000 2>/dev/null

读取root下的read_message目录下的read-message.c

发现flag2

审计这段代码 发现

我们要执行readmessage

然后验证数组前5个字符,限定字符数为最多20个 ,前5个为Simon即可

我们试着输20多个字符使其溢出

输入超过他缓存字符长度的字符 超出的部分为root权限的目录路径

获得root权限,发现flag

  • 18
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不知名白帽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值