查看攻击机IP地址
扫描网端存活主机ip,利用netdiscover -r IP 扫描靶机的ip
-r 是指扫描该网段
使用nmap指令查看发放的端口
-sV 探测端口及版本服务信息
-A 完全扫描,对操作系统和软件版本号进行检测,并对目标进行 traceroute 路由探测,仅识别目标操作系统,并不做软件版本检测和路由探测。
-T4 指定扫描过程使用的时序(Timing),总有 6 个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或 IDS 检测并屏蔽掉,在网络通讯状况良好的情况推荐使用 T4。
-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。 注:0-1024端口一般都是系统默认协议所用的端口号,超过1024就值得我们注意了
使用dirb指令扫描隐藏目录
dirb://IP:port
进入.ssh隐藏文件,发现有私钥,认证关键字,下载下来
给id_rsa添加权限 chmod 600 文件名(root用户可读可写权限,一般私钥给root用户权限就ok)
查看私钥 和 认证关键字
Authorized_keys文件信息
id_rsa文件信息
发现私钥和用户名,我们可以尝试一下远程连接
ssh -i id_rsa simon@ip
发现要输入密码
使用ssh 2 john 将id_rsa私钥信息转换为john可以识别的信息
locate ssh2john 查看ssh2john的位置
/usr/share/john/ssh2john.py ssh2john id_rsa > rsacrack
在将isrsa解密,获取到密码
在进行远程登录
登录成功
进入/root目录
发现flag.txt文件
但是权限不够
打开另外一个文件,发现第二个flag值
我们在登录root用户,发现常用的登录root用户的命令不行
find / -perm -4000 2>/dev/null
就是寻找 4000权限(root用户)的文件,不显示其他的错误信息相当于过滤
发现有一个read_message目录更第二个flag的地方一样
根据代码的意思我们在前面输入simon匹配c,再加入十五个字符(使其溢出),之后再接/bin/sh提升下权限
成功进入root权限
进入root目录下查看flag文件
找到第三个flag
在回到隐藏目录找到的robots.txt文件
进入发现三个不允许访问的目录
最后在taxes里面发现flag值