基于kali-linux下的ssh私钥泄漏练习(小白的自我练习)--未完 待更新

PS:文章为看的bilibili视频,自己做的笔记整理

第一个Flag

  1. 进入kali后先利用ifconfig查看kali靶机的ip地址
    再利用netdiscover -r ip /netmask 查看此ip段下的终端
    ![](https://img-blog.csdnimg.cn/20191013191206395.png在这里插入图片描述能看见靶机ip :10.0.2.6
    当后台不开启私钥泄漏的服务器时,是没有此ip段的
  2. 测试当前机器和靶场的连通性
    利用ping命令进行测试
    在这里插入图片描述
  3. 利用nmap -sV 靶机ip 指令对靶机进行扫描, 挖掘靶机服务器开设的服务
    在这里插入图片描述
    可看见,此服务器开设了三个服务端口
    我们通过ip和开设的http端口进行尝试登陆后并没有发现什么可利用的信息。
    在这里插入图片描述
    因此我们可以使用探测大端口信息: -dirb http://ip:port/ 对这个服务的隐藏文件进行探测
    在这里插入图片描述
    可探测到5个结果
    比较醒目的关键字为 .ssh 和 .roborts.txt,因此我们可以利用robots.txt看一下
    在这里插入图片描述
    可以看到有三个关键字: .bashrc 和 .profile 都是我们平常常见的,此时就有一个敏感关键字: /taxes 我们可以进入看一下
    在这里插入图片描述
    因此我们就发现了靶机上第一个flag的值

第二个Flag

  1. 当我们利用完roborts.txt文件获取到第一个Flag后,我们就可以再去挖掘.ssh蕴含的信息(ssh可以实现远程计算机对本地计算机的访问,从而实现远程操作,ssh又称安全外壳协议)
  2. 直接点击.ssh行的连接,进入网页在这里插入图片描述
    可以看到 有三个参数,分别为 id_RSA id_RSAd的私钥 与公钥
    分别对前两者进行ssh访问
    在这里插入图片描述
    会提示下载文档
    下载后,进行权限查询
    在这里插入图片描述
    发现其可读可写
    我们打开authorized_keys文件
    在这里插入图片描述
    可发现最后在这里插入图片描述
    发现 用户名为simon 主机(靶机)名为covfefe
    利用ssh -i id_RSA simon@10.0.2.6
    在这里插入图片描述
    可发现请求被拒绝了,是因为我们没有给id_rsa赋权限
    r:read 4 w:write 2 x:excute 1
    赋予可读可写的权限为600
    具体权限图在这里插入图片描述
    利用chomd命令给其赋予读写权限 600是只给第一位即文件拥有者赋予读写权限
    在这里插入图片描述
    在这里插入图片描述
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WitherC

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值