zoukankan      html  css  js  c++  java
  • CTF-域渗透--私钥泄漏

    开门见山


    准备靶机阶段

    1. 查看本机ip和网段

     

    2. 扫描本机网段,出现PCS

     

     

    3. 确定是否与靶场连通

     


    私钥泄漏

    1. 信息探测 nmap -sV 192.168.31.217

     

    2. 通过浏览器查看此ip开放的端口号为31337的http服务

     

    3. 查看此网页的源代码

     

    4. 对这个服务的隐藏文件进行探测

     

     

    5. 打开robots.txt文件网页

     

    6. 打开taxe文件,看到flag1

     

    7. 查看 /.ssh 文件

     

    8. 下载私钥和认证关键字文件

     

     

    9. 把私钥赋予可读可写的权限

     

     

    10. 用ssh连接进行远程登录,密码错误不能登录

     

    11. 用ssh2john工具识别密码

     

    12. 用zcat工具破解密码

     

    13. 再次远程登录主机

     

    14. 查看 /root 中的文件,发现有flag.txt文件但是没有权限查看

     

    15. 查找具有root权限的文件

     

    16. 查看 read_mesasge.c 文件

     

    17. 发现 flag2

     

    18. 执行 read_message 文件

     

    19. 让文件溢出,是否会出现溢出后的结果,后面加bin/sh来提升权限,来到root权限下

     

    20. 查看 flag.txt 文件

     


  • 相关阅读:
    百度小程序优化总结
    Java程序线上故障排查
    常用文本处理命令
    命令行笔记
    Java对象深拷贝浅拷贝总结
    SSH命令总结
    linux学习问题总结
    linux进程管理总结
    Java网络编程中异步编程的理解
    JVM内存管理的一些思考
  • 原文地址:https://www.cnblogs.com/joker-vip/p/12259975.html
Copyright © 2011-2022 走看看