SSH私钥泄露

镜像文件的下载地址

链接:https://pan.baidu.com/s/1dXbjQavKtVw7gC4paH02ww
提取码:9xh1

漏洞复现过程

  1. 使用netdiscover发现存活主机
netdiscover -i eth0
  • 发现目标主机
    在这里插入图片描述
  1. 使用nmap收集目标主机信息。
nmap -sV 192.168.75.152
  • 目标主机开放了22端口和http服务
    在这里插入图片描述
  1. 使用浏览器没有找到任何有用的信息。
    在这里插入图片描述
    在这里插入图片描述

  2. 使用dirb探测web子目录。进行更深一步的挖掘

dirb http://192.168.75.152:31337/
  1. 查看robots.txt文件,发现了一个新的文件目录,打开夺取第一个flag。
    在这里插入图片描述
    在这里插入图片描述
  • 打开.ssh文件目录发现其私钥能下载,因此确认存在ssh私钥泄露。
    在这里插入图片描述
  1. 下载完id_rsa和authorized_keys时,将其权限设置为600

  2. 尝试登陆simon,但是无法得知密码,因此使用暴力破解的方式。

  • 在authorized_keys上找到simon的用户名
    在这里插入图片描述

在这里插入图片描述
9. 使用ssh2john脚本,并使用zcat和john进行密码破解

python /usr/share/john/ssh2john.py id_rsa > rsacrack
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack

在这里插入图片描述

  1. 使用starwars登陆成功,并得知该账户可以提权,进入root目录查看信息
    在这里插入图片描述
  • 发现了flag.txt文件,但是不能查看
    在这里插入图片描述
  1. 使用以下命令查找具有root执行权限的文件
find / -perm -4000 2>/dev/null
  • 发现read_message文件具有root执行权限,可以实施提权
    在这里插入图片描述
  • 查看read_message.c文件,找到第二个flag值
    在这里插入图片描述
  1. 从代码审计的角度看,这是一个缓冲区问题
  • 提权成功并拿到第三个flag
    在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值