CTF-SSH私鑰泄露滲透


環境

Kali ip 192.168.56.102

Smb 靶機ip 192.168.56.104

0x01信息探測

使用netdiscover -r ip/mask 進行內網網段存活ip探測

 

靶機為104ip地址

使用nmap探測更多信息

 

開放了兩個http服務和一個ssh服務

0x02 針對服務深入探測

使用dirb 探測HTTP服務

 

發現31337端口下的HTTP服務

目錄下有robots.txt.ssh敏感文件字眼

 

User-agent: *

Disallow: /.bashrc

Disallow: /.profile

Disallow: /taxes

 

 

訪問這些目錄查看是否有可用信息

 

Taxes目錄得到第一個flag  很簡單

 

繼續探測 發現.ssh下有敏感文件

 

嘗試下載私鑰和服務端的公鑰名認證

Ssh -i 私鑰文件 用戶名@主機名

下載后 authorized_keys 文件得到了用戶名和主機地址

simon@covfefe

 

然后把私鑰賦予可讀可寫權限  再進行ssh登錄

 

發現還缺少一個密碼

 

 

使用 ssh2johnjohnrsa私鑰進行密碼破解:

 

先使用Ssh2johnid_isa秘鑰信息轉換為john可以識別的信息。

再使用john進行字典破解

 

破解出來密碼為starwarsc

破解出來后ssh登錄靶機

 

0x03 提升權限 查找敏感文件

一般在root目錄下有flag

 

發現兩個文件 查看flag.txt

 

發現沒有權限 查看另外一個.c文件

 得到了第二個flag

 

發現可以通過溢出來達到訪問root權限目錄 達到溢出提權的目錄

查找具有root權限的文件

- find / -perm -4000 2>/dev/null

 

運行C文件 輸入超過他緩存字符長度的字符 超出的部分為root權限的目錄路徑

 

得到權限后 查看flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM