環境
Kali ip 192.168.56.102
Smb 靶機ip 192.168.56.104
0x01信息探測
使用netdiscover -r ip/mask 進行內網網段存活ip探測

靶機為104的ip地址
使用nmap探測更多信息

開放了兩個http服務和一個ssh服務
0x02 針對服務深入探測
使用dirb 探測HTTP服務

發現31337端口下的HTTP服務
目錄下有robots.txt和.ssh敏感文件字眼

User-agent: *
Disallow: /.bashrc
Disallow: /.profile
Disallow: /taxes
訪問這些目錄查看是否有可用信息

Taxes目錄得到第一個flag 很簡單
繼續探測 發現.ssh下有敏感文件

嘗試下載私鑰和服務端的公鑰名認證
Ssh -i 私鑰文件 用戶名@主機名
下載后 在authorized_keys 文件得到了用戶名和主機地址
simon@covfefe

然后把私鑰賦予可讀可寫權限 再進行ssh登錄

發現還缺少一個密碼
使用 ssh2john、john對rsa私鑰進行密碼破解:
先使用Ssh2john將id_isa秘鑰信息轉換為john可以識別的信息。
再使用john進行字典破解

破解出來密碼為starwarsc
破解出來后ssh登錄靶機

0x03 提升權限 查找敏感文件
一般在root目錄下有flag

發現兩個文件 查看flag.txt

發現沒有權限 查看另外一個.c文件

得到了第二個flag

發現可以通過溢出來達到訪問root權限目錄 達到溢出提權的目錄
查找具有root權限的文件
- find / -perm -4000 2>/dev/null

運行C文件 輸入超過他緩存字符長度的字符 超出的部分為root權限的目錄路徑

得到權限后 查看flag

