zoukankan      html  css  js  c++  java
  • CTF-SSH私钥泄露渗透

    环境

    Kali ip 192.168.56.102

    Smb 靶机ip 192.168.56.104

    0x01信息探测

    使用netdiscover -r ip/mask 进行内网网段存活ip探测

     

    靶机为104ip地址

    使用nmap探测更多信息

    开放了两个http服务和一个ssh服务

    0x02 针对服务深入探测

    使用dirb 探测HTTP服务

     

    发现31337端口下的HTTP服务

    目录下有robots.txt.ssh敏感文件字眼

    User-agent: *

    Disallow: /.bashrc

    Disallow: /.profile

    Disallow: /taxes

    访问这些目录查看是否有可用信息

    Taxes目录得到第一个flag  很简单

    继续探测 发现.ssh下有敏感文件

    尝试下载私钥和服务端的公钥名认证

    Ssh -i 私钥文件 用户名@主机名

    下载后 authorized_keys 文件得到了用户名和主机地址

    simon@covfefe

    然后把私钥赋予可读可写权限  再进行ssh登录

    发现还缺少一个密码

    使用 ssh2johnjohnrsa私钥进行密码破解:

    先使用Ssh2johnid_isa秘钥信息转换为john可以识别的信息。

    再使用john进行字典破解

    破解出来密码为starwarsc

    破解出来后ssh登录靶机

    0x03 提升权限 查找敏感文件

    一般在root目录下有flag

    发现两个文件 查看flag.txt

    发现没有权限 查看另外一个.c文件

     得到了第二个flag

    发现可以通过溢出来达到访问root权限目录 达到溢出提权的目录

    查找具有root权限的文件

    - find / -perm -4000 2>/dev/null

    运行C文件 输入超过他缓存字符长度的字符 超出的部分为root权限的目录路径

    得到权限后 查看flag

  • 相关阅读:
    PHP常用代码大全
    使用PHP CURL的POST数据
    mysql_fetch_assoc() ,mysql_fetch_array() , mysql_fetch_row()的区别
    Memcached 搭建过程
    IOS中的UIScrollView
    IOS的自定义控件
    苹果API常用英语名词
    UIActivityIndicatorView
    UIButton
    UIControl事件
  • 原文地址:https://www.cnblogs.com/-qing-/p/10128865.html
Copyright © 2011-2022 走看看