CTF-SSH私钥泄露

环境

Kali ip 192.168.1.109

SSH 靶机ip 192.168.1.5


0x01信息探测

       渗透其实是针对服务的漏洞检测,然后进行对应的数据包发送,获取机器的最高权限

       nmap -sV 192.168.1.5     挖掘开放信息

分析探测结果

每一个服务对应计算机的一个端口,用来进行通信。常用的端口0~1023端口,在扫描结果中查找特殊端口

针对特殊端口进行探测,尤其对开发大端口的http服务进行排查‘

探测大端口的信息

对于开放http服务的大端口,可以采取http://ip:port/的形式访问

dirb http://ip:port/ 对这个服务的隐藏文件进行探测

访问 http://192.168.1.5:31337/robots.txt

发现可疑文件taxes 于是继续访问

       得到第一个flag

此时robots.txt已无可利用信息   继续访问http://192.168.1.5:31337/.ssh

得到三个文件ssh私钥 ssh公钥    继续深入探测 将文件下载至本地

查看authorized_keys文件获取登录用户名 simon

尝试ssh 登录 因不知密码被拒绝

 解密 ssh私钥信息

  使用ssh2john 将id_rsa秘钥信息转换为john可识别的信息

 chmod 600 id_isa

ssh2john id_rsa > isacrack

利用字典解密isacrack信息

zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules isacrack     解得密码为starwars

ssh 登录靶机

ssh -i id_rsa simon@covfefe

 


0x02提升权限 查找敏感文件

     一般在root目录下有flag

cat flag.txt 发现没有权限

查看c语言文件 cat read_message.c

    得到第二个flag

通过.c文件发现可以通过溢出来达到访问root权限目录,从而达到溢出提权的目录

查找具有root权限的文件

find / -perm -4000 2>/dev/null

执行.c文件 输出超过其缓存字符长度的字符 超出的部分为root权限的目录路径

 查看flag.txt 得出flag


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值