ssh私钥泄露

查看攻击机IP地址

扫描网端存活主机ip,利用netdiscover -r IP 扫描靶机的ip

-r 是指扫描该网段

 使用nmap指令查看发放的端口

-sV 探测端口及版本服务信息

-A 完全扫描,对操作系统和软件版本号进行检测,并对目标进行 traceroute 路由探测,仅识别目标操作系统,并不做软件版本检测和路由探测。

-T4 指定扫描过程使用的时序Timing),总有 6 个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或 IDS 检测并屏蔽掉,在网络通讯状况良好的情况推荐使用 T4

-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。 注:0-1024端口一般都是系统默认协议所用的端口号,超过1024就值得我们注意了

使用dirb指令扫描隐藏目录 

dirb://IP:port

 进入.ssh隐藏文件,发现有私钥,认证关键字,下载下来

给id_rsa添加权限        chmod 600 文件名(root用户可读可写权限,一般私钥给root用户权限就ok)

 

 查看私钥 和 认证关键字

Authorized_keys文件信息

 id_rsa文件信息

发现私钥和用户名,我们可以尝试一下远程连接

ssh -i id_rsa simon@ip

发现要输入密码

使用ssh 2 john 将id_rsa私钥信息转换为john可以识别的信息

locate ssh2john    查看ssh2john的位置

/usr/share/john/ssh2john.py ssh2john id_rsa > rsacrack

 在将isrsa解密,获取到密码

 在进行远程登录

登录成功

进入/root目录

发现flag.txt文件

但是权限不够

打开另外一个文件,发现第二个flag值

我们在登录root用户,发现常用的登录root用户的命令不行

find / -perm -4000 2>/dev/null  

就是寻找 4000权限(root用户)的文件不显示其他的错误信息相当于过滤

发现有一个read_message目录更第二个flag的地方一样

根据代码的意思我们在前面输入simon匹配c,再加入十五个字符(使其溢出),之后再接/bin/sh提升下权限

成功进入root权限

进入root目录下查看flag文件

找到第三个flag

在回到隐藏目录找到的robots.txt文件

进入发现三个不允许访问的目录

 最后在taxes里面发现flag值

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值