镜像文件的下载地址
链接:https://pan.baidu.com/s/1dXbjQavKtVw7gC4paH02ww
提取码:9xh1
漏洞复现过程
- 使用netdiscover发现存活主机
netdiscover -i eth0
- 发现目标主机

- 使用nmap收集目标主机信息。
nmap -sV 192.168.75.152
- 目标主机开放了22端口和http服务

-
使用浏览器没有找到任何有用的信息。


-
使用dirb探测web子目录。进行更深一步的挖掘
dirb http://192.168.75.152:31337/
- 查看robots.txt文件,发现了一个新的文件目录,打开夺取第一个flag。


- 打开.ssh文件目录发现其私钥能下载,因此确认存在ssh私钥泄露。

-
下载完id_rsa和authorized_keys时,将其权限设置为600
-
尝试登陆simon,但是无法得知密码,因此使用暴力破解的方式。
- 在authorized_keys上找到simon的用户名


9. 使用ssh2john脚本,并使用zcat和john进行密码破解
python /usr/share/john/ssh2john.py id_rsa > rsacrack
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack

- 使用starwars登陆成功,并得知该账户可以提权,进入root目录查看信息

- 发现了flag.txt文件,但是不能查看

- 使用以下命令查找具有root执行权限的文件
find / -perm -4000 2>/dev/null
- 发现read_message文件具有root执行权限,可以实施提权

- 查看read_message.c文件,找到第二个flag值

- 从代码审计的角度看,这是一个缓冲区问题
- 提权成功并拿到第三个flag


2895

被折叠的 条评论
为什么被折叠?



