CTF之SSH密钥泄露实验

CTF之SSH密钥泄露实验

实验目的: 获取目标主机上的flag
目标主机: 未知
攻 击 机: kali 192.168.114.130
分析: 目前没有任何目标主机的任何信息,此时该做什么呢?
思路:探测信息——构造畸形数据包——异常回应——get shell——提权拿到最高权限

1、探测目标主机的IP地址(与攻击机在同一网段内):

netdiscover -r 192.168.114.1/24 —— 在该地址段内探测存活的主机,识别到靶场。
netdiscover是kali的一个工具
探测到目标主机
继续用nmap探测靶场开启的服务以及版本:
nmap -sV 192.168.114.150
也可以对靶机探测系统信息:nmap -A -V 192.168.114.150
探测靶机操作系统版本信息:nmap -O 192.168.114.150
在这里插入图片描述在这里插入图片描述------看到22端口首先考虑:1、暴力破解,2、私钥泄露(私钥有没有对应的密码、是否可以找到私钥的用户名<因为ssh登录需要用户名>)。
------对于开放http服务的 80端口或者其他端口的靶场首先考虑:
1、通过浏览器访问对应的靶场http服务,如 http://靶场IP地址:http服务端口
2、使用探测工具对http的目录进行探测,如dirb http://靶场IP地址:http服务端口
特别注意 特殊端口(大于1024的端口)
思考: 使用浏览器对靶场IP的http服务探测,对页面中展示的内容也要注意,尤其是联系人等信息(有可能就是ssh的用户名信息),递归访问,力争把每一个dirb扫描到的目录页面都访问查看;
尤其对robots.txt、以及一些目录进行访问,挖掘具备利用价值的信息。
-----对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_rsa);对于某些靶场,也可以使用nikto扫描器来挖掘更详细的敏感信息; nikto -host http://192.168.114.150
在这里插入图片描述
在这里插入图片描述
由上面的探测可以看到目标主机开启了22、80、31337端口,31337 是大端口,值得一探。
于是对31337端口继续进行详细探测,使用dirb工具探测敏感信息:dirb http://192.168.114.150:31337
在这里插入图片描述发现有5个文件,在浏览器中之逐个进行访问,在robots.txt中发现了几个文件:
在这里插入图片描述思考: 使用浏览器对靶场IP的http服务探测,对页面中展示的内容也要注意,尤其是联系人等信息(有可能就是ssh的用户名信息),递归访问,力争把每一个dirb扫描到的目录页面都访问查看;尤其对robots.txt、以及一些目录进行访问,挖掘具备利用价值的信息。对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_rsa)。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值