中职网络安全之B模块ssh私密泄露提权获取

文章描述了一位安全专家如何通过网络扫描工具netdiscover和nmap发现开放端口,接着利用dirb探测隐藏页面,并关注robots.txt文件来寻找不允许被搜索引擎抓取的内容。在找到禁止探测的文件后,作者访问了/taxes路径发现flag。之后,他们发现并下载了SSH私钥,利用权限尝试进行远程管理和提权操作。
摘要由CSDN通过智能技术生成
  1. netdiscover -r 172.16.1.0/24

  1. nmap -Sv 

  1. 开放了22端口23端口

  1. 第四步,根据扫描结果,可以先从开放http服务的31377端口切入,在浏览器中输入http://172.16.1.200(靶机IP):port/,访问成功,查看网站的源码,查找有关flag的信息,80端口的访问结果

  1. 此时我们发现在源码中也不存在flag信息,我们就得使用工具来进一步的探测隐藏的页面,接下来使用命令dirb http://172.16.1.200:31337/这个服务的隐藏文件进行探测,运行此命令后dirb会对当前网站的目录进行基于字典的探测

返回的探测结果中出现5个返回值为200的页面,其中有两个探测结果比较醒目.ssh和robots.txt。我们知道robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)。

 

第五步,接下来我们打开robots.txt,直接鼠标定位到http://172.16.1.200:31337/robots.txt的url上,然后右键选择打开链接将调用火狐浏览器打开此链接

此时我们发现网站不允许探测根目录下的.bashrc\.profile\taxes这三个文件,接下来我们直接在浏览器中去访问/taxes这一路径,

此时我们发现了一个flag文件,其flag的信息为一句比较有趣的句子:flag1{make_america_great_again}。对于robots.txt文件的探测就告一段落,接下来我们尝试在.ssh文件上下功夫。

打开后我们发现上图中的信息,我们知道ssh服务的作用是:让远程计算机能够通过ssh登录到本地进行远程管理,我们把上面的信息拆分开分析一下:

 

弹出了下载页面,我们点击Save File,将SSH的私钥文件保存到本地。

继续,访问authorized_keys尝试下载认证关键字文件

结果让人很出乎意料,由于管理员的失误,将SSH服务器的私钥和主机认证数据文件直接暴露在了网站上,接下来我们的操作将会围绕私钥认证展开。

 

第七步,使用命令ls -lah来查看私钥文件是否具有可读可写的权限

python /usr/share/john/ssh2john.py id_rsa >rsacrack

john --show rsacrack  解密

连接

ssh2john -i 用户名@ ip

提权  

Simon 15个A /bin/sh

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值