ssh私钥泄漏

ssh私钥泄露

首先将靶机和kali网络模式都修改成桥接模式,目的:这样可以确定靶机在那个网段,方便查找靶机IP地址
使用命令查找到本网段使用中的IP,这里找到了靶机IP,后面网卡备注信息为VM什么玩意的东西命令为:

netdiscover -r 192.168.8.0/24

找到了靶机IP:192.168.8.114找到了靶机IP:192.168.8.114

然后使用nmap扫描靶机开放了那些端口
在这里插入图片描述扫描到靶机开放了22、80、31337端口,其中22端口是ssh服务端口,80是http服务端口,31337是自定义的,这里扫出也是http服务,22端口不用试,肯定是ssh链接等等功能,http服务端口可以直接在浏览器输入网址访问,直接访问:192.168.8.114

如果不加指定端口的话默认访问的是80端口,访问后发现啥都没有,只是告诉了这是个nginx环境
在这里插入图片描述
开始尝试下一个,31337端口,访问网页:http://192.168.8.114:31337
在这里插入图片描述
提示404,没有东西,直接访问某个网址的话默认是打开index.html或者index.php等,也就是首页,但是访问后缺直接404啥也没有,引起怀疑,使用kali web后台扫描工具,命令为:

dirb http://192.168.8.114:31337

在这里插入图片描述
果然有东西,扫描出这些地址,挨个访问发现有用的就最后俩
在这里插入图片描述
先说下面那个,访问后如下:
在这里插入图片描述
像是个目录,访问试试,看下面那个比较可疑,优先访问的
在这里插入图片描述
诶嘿,发现第一个flag,然后这里别的了,继续访问其他的,
在这里插入图片描述
发现有文件可以下载,先下载再说打开后发现是段源码,粗略看一下后发现没啥用,到这里robots.txt这个目录作用就弄完了,找到了第一个flag,然后接着访问其他的
在这里插入图片描述
又发现一个,还是下载,然后访问下一个目标。
在这里插入图片描述

访问后:在这里插入图片描述
发现私钥泄漏嫌疑,继续访问尝试:
在这里插入图片描述

卧槽,发现私钥,保存,继续看其他的
在这里插入图片描述

又一个,看文件名怀疑跟私钥有关,详细一会查看,看下一个
在这里插入图片描述
继续保存,至此就都访问一边了,然后开始查看下载的东西:在这里插入图片描述
这个后缀很明显了,这是私钥文件在这里插入图片描述
这个无后缀,不知道是个啥玩意,用txt打开看看,内容:
在这里插入图片描述
前面的内容大致看不懂,应该是加密的,结尾发现疑似ssh用户名,为simon,一会尝试一下。
接下来给私钥文件个权限,命令:

Chmod 600 id_rsa

准备工作做完,开始尝试ssh登录,命令:

ssh -i id_rsa simon@192.168.8.114

在这里插入图片描述
妈的,狗东西还有密码,多次尝试弱口令后都不行,莫得办法,暴力破解。命令:
限定位john目录:locate ssh2john
在这里插入图片描述
执行John生产xiaoxiao文件:/usr/share/john/ssh2john.py id_rsa >xiaoxiao
在这里插入图片描述
破解:john xiaoxiao
得到密码:starwars
得到密码:starwars

过程还比较顺,搞定密码,登录干他娘的!!!
ssh -i id rsa simon@192.168.8.114
输入密码:starwars
在这里插入图片描述
登录成功,pwd看看我在那,顺道看看这里有啥
在这里插入图片描述
瞅瞅
在这里插入图片描述
这他娘是之前网页访问那玩意,下一个
在这里插入图片描述
没啥屌用,进root目录看看有啥,好东西可基本都在root诶嘿嘿
在这里插入图片描述
卧槽卧槽,flag.txt 打开看看
在这里插入图片描述
啊哦,权限不够,先看看另一个是啥,
在这里插入图片描述
运行后问我是谁,随便打了个试试,结果失败意识我不是Simon,注意首字母是大写!!,瞅瞅源码把还是
![在这里插入图片描述](https://img-blog.csdnimg.cn/ddd1d3ef56d94827be0951f28fb39fca.png
哦豁,缓冲区有问题,只是条件达成只需要前五个字符正确即可,即:Simon
接下来好像是限制20个字符,然后/bin/sh试试
在这里插入图片描述
成了,现在是root了那接下来就简单了,直接打开:
在这里插入图片描述
Ok搞定,全过程做完了

  • 8
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值