ssh私钥泄露
首先将靶机和kali网络模式都修改成桥接模式,目的:这样可以确定靶机在那个网段,方便查找靶机IP地址
使用命令查找到本网段使用中的IP,这里找到了靶机IP,后面网卡备注信息为VM什么玩意的东西命令为:
netdiscover -r 192.168.8.0/24
找到了靶机IP:192.168.8.114
然后使用nmap扫描靶机开放了那些端口
扫描到靶机开放了22、80、31337端口,其中22端口是ssh服务端口,80是http服务端口,31337是自定义的,这里扫出也是http服务,22端口不用试,肯定是ssh链接等等功能,http服务端口可以直接在浏览器输入网址访问,直接访问:192.168.8.114
如果不加指定端口的话默认访问的是80端口,访问后发现啥都没有,只是告诉了这是个nginx环境
开始尝试下一个,31337端口,访问网页:http://192.168.8.114:31337
提示404,没有东西,直接访问某个网址的话默认是打开index.html或者index.php等,也就是首页,但是访问后缺直接404啥也没有,引起怀疑,使用kali web后台扫描工具,命令为:
dirb http://192.168.8.114:31337
果然有东西,扫描出这些地址,挨个访问发现有用的就最后俩
先说下面那个,访问后如下:
像是个目录,访问试试,看下面那个比较可疑,优先访问的
诶嘿,发现第一个flag,然后这里别的了,继续访问其他的,
发现有文件可以下载,先下载再说打开后发现是段源码,粗略看一下后发现没啥用,到这里robots.txt这个目录作用就弄完了,找到了第一个flag,然后接着访问其他的
又发现一个,还是下载,然后访问下一个目标。
访问后:
发现私钥泄漏嫌疑,继续访问尝试:
卧槽,发现私钥,保存,继续看其他的
又一个,看文件名怀疑跟私钥有关,详细一会查看,看下一个
继续保存,至此就都访问一边了,然后开始查看下载的东西:
这个后缀很明显了,这是私钥文件
这个无后缀,不知道是个啥玩意,用txt打开看看,内容:
前面的内容大致看不懂,应该是加密的,结尾发现疑似ssh用户名,为simon,一会尝试一下。
接下来给私钥文件个权限,命令:
Chmod 600 id_rsa
准备工作做完,开始尝试ssh登录,命令:
ssh -i id_rsa simon@192.168.8.114
妈的,狗东西还有密码,多次尝试弱口令后都不行,莫得办法,暴力破解。命令:
限定位john目录:locate ssh2john
执行John生产xiaoxiao文件:/usr/share/john/ssh2john.py id_rsa >xiaoxiao
破解:john xiaoxiao
得到密码:starwars
过程还比较顺,搞定密码,登录干他娘的!!!
ssh -i id rsa simon@192.168.8.114
输入密码:starwars
登录成功,pwd看看我在那,顺道看看这里有啥
瞅瞅
这他娘是之前网页访问那玩意,下一个
没啥屌用,进root目录看看有啥,好东西可基本都在root诶嘿嘿
卧槽卧槽,flag.txt 打开看看
啊哦,权限不够,先看看另一个是啥,
运行后问我是谁,随便打了个试试,结果失败意识我不是Simon,注意首字母是大写!!,瞅瞅源码把还是
哦豁,缓冲区有问题,只是条件达成只需要前五个字符正确即可,即:Simon
接下来好像是限制20个字符,然后/bin/sh
试试
成了,现在是root了那接下来就简单了,直接打开:
Ok搞定,全过程做完了