PS:文章为看的bilibili视频,自己做的笔记整理
第一个Flag
- 进入kali后先利用ifconfig查看kali靶机的ip地址
再利用netdiscover -r ip /netmask 查看此ip段下的终端
![](https://img-blog.csdnimg.cn/20191013191206395.png能看见靶机ip :10.0.2.6
当后台不开启私钥泄漏的服务器时,是没有此ip段的 - 测试当前机器和靶场的连通性
利用ping命令进行测试
- 利用nmap -sV 靶机ip 指令对靶机进行扫描, 挖掘靶机服务器开设的服务
可看见,此服务器开设了三个服务端口
我们通过ip和开设的http端口进行尝试登陆后并没有发现什么可利用的信息。
因此我们可以使用探测大端口信息: -dirb http://ip:port/ 对这个服务的隐藏文件进行探测
可探测到5个结果
比较醒目的关键字为 .ssh 和 .roborts.txt,因此我们可以利用robots.txt看一下
可以看到有三个关键字: .bashrc 和 .profile 都是我们平常常见的,此时就有一个敏感关键字: /taxes 我们可以进入看一下
因此我们就发现了靶机上第一个flag的值
第二个Flag
- 当我们利用完roborts.txt文件获取到第一个Flag后,我们就可以再去挖掘.ssh蕴含的信息(ssh可以实现远程计算机对本地计算机的访问,从而实现远程操作,ssh又称安全外壳协议)
- 直接点击.ssh行的连接,进入网页
可以看到 有三个参数,分别为 id_RSA id_RSAd的私钥 与公钥
分别对前两者进行ssh访问
会提示下载文档
下载后,进行权限查询
发现其可读可写
我们打开authorized_keys文件
可发现最后
发现 用户名为simon 主机(靶机)名为covfefe
利用ssh -i id_RSA simon@10.0.2.6
可发现请求被拒绝了,是因为我们没有给id_rsa赋权限
r:read 4 w:write 2 x:excute 1
赋予可读可写的权限为600
具体权限图
利用chomd命令给其赋予读写权限 600是只给第一位即文件拥有者赋予读写权限