ssh私钥泄露

环境搭建

使用netdiscover命令 netdiscover -r ip/子网掩码来寻找这个网站存活的主机。
在这里插入图片描述 # ssh私钥泄露
1、使用nmap命令 nmap -sV ip对靶场机器进行探测
在这里插入图片描述我们可以看到靶场机器开放的端口和对应的服务,此靶场机器上开启了ssh服务和两个http服务。
本靶机上的特殊31337端口开放了http服务
我们使用dirb命令来探测隐藏文件
在这里插入图片描述这里有两个敏感目录robots.txt和.ssh,我们用浏览器打开robots.txt看看它把什么藏住了(robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不能被搜索引擎的漫游器获取的,哪些是可以被(漫游器)获取的。)
在这里插入图片描述然后用浏览器打开taxes
在这里插入图片描述得到第一个flag
然后看敏感目录.ssh(ssh服务的作用是让远程计算机登录到本地ssh服务上,进行远程操作)
在这里插入图片描述用浏览器访问id_rsa(私钥)和authorized_keys(认证关键字)文件可以进行下载(公钥不用下载),这里就存在私钥泄露。

在这里插入图片描述
在这里插入图片描述下载好后可以在文件里找到
在这里插入图片描述对私钥进行赋读写权限,ls -alh查看权限,chmod 600 文件名
在这里插入图片描述有了私钥,我们就可以尝试使用ssh命令对靶机进行远程登录(ssh -i 私匙 用户名/id 用户名在认证关键字中泄露)
我们登录时提示我们要输入密码,
在这里插入图片描述在这里插入图片描述在这里插入图片描述最后得到密码:starwars(这是个隐码写了不会显出来按回车后出现以下信息)
在这里插入图片描述pwd查看下pwd命令能够显示当前所处的路径(目录), ls 命令显示当前目录的内容
在这里插入图片描述
发现并没有我们想要的,这时候我们应该想到去访问root目录,在ctf比赛中根目录root都是有重要信息的。
在这里插入图片描述
在这里插入图片描述
访问后的确发现了flag.txt,但是我们却没有权限访问,这时候就是如何提权的问题了。
在这里插入图片描述在这里插入图片描述发现有一条命令是read_message,而我们目录下刚好有个c代码叫做read_message.c,查看一下,发现第二个flag和一段c代码。
在这里插入图片描述根据代码的意思我们在前面输入simon匹配c,再加入十五个字符,之后再接/bin/sh提升下权限
在这里插入图片描述等到第三个flag

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值