环境
Kali ip 192.168.1.109
SSH 靶机ip 192.168.1.5
0x01信息探测
渗透其实是针对服务的漏洞检测,然后进行对应的数据包发送,获取机器的最高权限
nmap -sV 192.168.1.5 挖掘开放信息
分析探测结果
每一个服务对应计算机的一个端口,用来进行通信。常用的端口0~1023端口,在扫描结果中查找特殊端口
针对特殊端口进行探测,尤其对开发大端口的http服务进行排查‘
探测大端口的信息
对于开放http服务的大端口,可以采取http://ip:port/的形式访问
dirb http://ip:port/ 对这个服务的隐藏文件进行探测
访问 http://192.168.1.5:31337/robots.txt
发现可疑文件taxes 于是继续访问
得到第一个flag
此时robots.txt已无可利用信息 继续访问http://192.168.1.5:31337/.ssh
得到三个文件ssh私钥 ssh公钥 继续深入探测 将文件下载至本地
查看authorized_keys文件获取登录用户名 simon
尝试ssh 登录 因不知密码被拒绝
解密 ssh私钥信息
使用ssh2john 将id_rsa秘钥信息转换为john可识别的信息
chmod 600 id_isa
ssh2john id_rsa > isacrack
利用字典解密isacrack信息
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules isacrack 解得密码为starwars
ssh 登录靶机
ssh -i id_rsa simon@covfefe
0x02提升权限 查找敏感文件
一般在root目录下有flag
cat flag.txt 发现没有权限
查看c语言文件 cat read_message.c
得到第二个flag
通过.c文件发现可以通过溢出来达到访问root权限目录,从而达到溢出提权的目录
查找具有root权限的文件
find / -perm -4000 2>/dev/null
执行.c文件 输出超过其缓存字符长度的字符 超出的部分为root权限的目录路径
查看flag.txt 得出flag