CTF之SSH密钥泄露实验
实验目的: 获取目标主机上的flag
目标主机: 未知
攻 击 机: kali 192.168.114.130
分析: 目前没有任何目标主机的任何信息,此时该做什么呢?
思路:探测信息——构造畸形数据包——异常回应——get shell——提权拿到最高权限
1、探测目标主机的IP地址(与攻击机在同一网段内):
netdiscover -r 192.168.114.1/24 —— 在该地址段内探测存活的主机,识别到靶场。
继续用nmap探测靶场开启的服务以及版本:
nmap -sV 192.168.114.150
也可以对靶机探测系统信息:nmap -A -V 192.168.114.150
探测靶机操作系统版本信息:nmap -O 192.168.114.150
------看到22端口首先考虑:1、暴力破解,2、私钥泄露(私钥有没有对应的密码、是否可以找到私钥的用户名<因为ssh登录需要用户名>)。
------对于开放http服务的 80端口或者其他端口的靶场首先考虑:
1、通过浏览器访问对应的靶场http服务,如 http://靶场IP地址:http服务端口
2、使用探测工具对http的目录进行探测,如dirb http://靶场IP地址:http服务端口
特别注意 特殊端口(大于1024的端口)
思考: 使用浏览器对靶场IP的http服务探测,对页面中展示的内容也要注意,尤其是联系人等信息(有可能就是ssh的用户名信息),递归访问,力争把每一个dirb扫描到的目录页面都访问查看;
尤其对robots.txt、以及一些目录进行访问,挖掘具备利用价值的信息。
-----对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_rsa);对于某些靶场,也可以使用nikto扫描器来挖掘更详细的敏感信息; nikto -host http://192.168.114.150
由上面的探测可以看到目标主机开启了22、80、31337端口,31337 是大端口,值得一探。
于是对31337端口继续进行详细探测,使用dirb工具探测敏感信息:dirb http://192.168.114.150:31337
发现有5个文件,在浏览器中之逐个进行访问,在robots.txt中发现了几个文件:
思考: 使用浏览器对靶场IP的http服务探测,对页面中展示的内容也要注意,尤其是联系人等信息(有可能就是ssh的用户名信息),递归访问,力争把每一个dirb扫描到的目录页面都访问查看;尤其对robots.txt、以及一些目录进行访问,挖掘具备利用价值的信息。对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_rsa)。