| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> SHH-私钥泄露靶机 -> 正文阅读 |
|
[系统运维]SHH-私钥泄露靶机 |
这是我的第一篇搭建靶机的文章,攻击机是Kali Linux,靶机是网上很广泛流传的经典SHH-私钥泄露。 首先我们获取ip地址
?然后在192.128.202这个ip段探测靶机ip
?1,2,254是我其他的虚拟机,132是靶机。 然后我们使用nmap探测靶机的端口
?探测到三个端口,而0-1023这几个端口一般都被正常服务占用,而31337这个大端口十分可疑。我们到浏览器里访问一下。 ? 打开不了,查看源码也无济于事。 那我们就用dirb挖掘一下
得到五个文件: ?这里有ssh文件和反爬虫文件robots.txt,我们分别在浏览器访问一下 ?robots.txt不给访问这三个文件的权限,那么我们就偏要看看这个taxes里面藏了什么: ?然后就真找到了flag1 再看看.ssh ?发现.ssh里面有私钥和公钥文件,我们分别把id_rsa,authorized_keys下载到桌面看看 我们先用访问桌面
然后回车查看桌面文件
?就是我们刚刚下载过来的两个,可能和ssh的私钥有关 然后我们查看权限:
?正常 但实际上在桌面查看,我们可以发现这个id_rsa是锁定的,我们先查看authorized_keys 上面是加密了的密码,下面是用户名simon 我们先验证一下simon是不是用户名:
?给个权限试试:
? ?再登陆一次: 需要密码。 那就去之前的文件里面破解密码: ?先用ssh2john:
?然后用rockyou这个字典:
破译出密码了: ?starwars 然后我们用这个登录ssh ?确实进来了,不过simon不是管理员 然后用pwd查看当前目录,发现是/home/simon 用ls查看文件,发现有robots.txt已经利用过了 那我们进入根目录 cd /root然后ls查看文件 ?flag果然在根目录里面,先试试能不能打开 确实不行。 那我们从根目录逐级向下寻找有root权限的文件
找到了这些 ?我们发现这里有个read_message是不是和根目录的message.c对应呢 我们先查看一下根目录下面的c代码? 首先由惊喜:flag2在注释里面 我们发现这个代码的作用是:对比字符串"simon"和输入缓冲区字符串前五位,而buf最多20位,那我们让他溢出试试: 运行read_message然后输入simon加15个字符再加/bin/sh 然后发现确实拿到了root,那么查看flag得到最后一个flag ? ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 0:37:03- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |