kali攻擊ssh私鑰洩露

2021-09-26 20:54:17 字數 2155 閱讀 8086

本文章用於記錄本人成長過程

目標:找到三個flag值:

flag1

flag2

lag3

攻擊準備步驟:

一:使用ifconfig命令檢視本機ip位址,可見本機ip為***.***.***.***(注:以本機為例:192.168.43.161),

然後使用netdiscover -r ***.***.***.1/24命令掃瞄靶場機器(注:***.***.***.1/24以本機為例:192.168.43.1/24)

二:檢視靶場ip位址,檢視***.***.***.***的mac vendor/hostname,可判斷靶場ip(以本機為例:192.168.43.173的mac vendor/hostname為pcs systemtechnik gmbh,所以這是靶場ip),然後按ctrl+c結束操作(有修改過快捷鍵的除外)

+++++++++++++++++++++++++戰術分割符+++++++++++++++++++++++++++

注:由於前後操作時間不同,導致靶場ip和本機ip都有差別,以下環境的靶場ip為192.168.43.173

12:使用如下語句修改id_rsa文字的許可權

13:再次使用如下語句訪問靶場機器(注:simon應該為小寫),提示輸入密碼,試試弱口令simon能否訪問,發現不能(注:輸入密碼時,密碼是不會顯示出來的)

14:使用私鑰id_rsa爆破密碼

方法一:如果能找到ssh2john檔案的,可以使用如下兩條命令爆破

方法二:如果找不到ssh2john檔案的,可以使用如下兩條命令爆破,爆破的密碼在倒數第三排:starwars

16:一:使用ls命令檢視simon使用者的檔案,並沒有發現有價值的檔案二:切換到root檔案

三:檢視檔案,發現flag.txt檔案

四:試圖開啟flag.txt檔案,失敗

五:試圖開啟read_message.c檔案,失敗

六:使用find / -perm -4000 2>/dev/null命令查詢具有root許可權的檔案

17:開啟read_message.c檔案,閱讀**,查詢漏洞,

此時也發現了第二個flag值

18:開啟read_message

一:提示輸入name,先輸入正確的name:simon(注:simon為大寫,這裡的simon是第17步中**裡出現的simon,與之前的simon不一樣)

一:利用第17步中buf[20]這個陣列的限制,輸入name:simonaaaaaaaaaaaaaaa (共計20個字母,只需保證前五個字母為simon即可)

二:使用pwd命令檢視當前工作目錄

三:使用whoami命令檢視當前使用者許可權,發現已經為root使用者

四:開啟flag.txt,得到第三個flag值

至此,flag值已經全部得到,任務完成,洗洗睡了

ssh私鑰洩露

目錄 環境搭建 檢視當前ip位址 ifconfig 探測靶場 netdiscover r ip netmask子網掩碼 測試靶場連通性 ssh私鑰洩露 資訊探測 nmap sv 192.168.100.107 挖掘開放服務資訊 埠探測robots協議 ssh 為建立在應用層基礎上的安全協議 解密ss...

ssh私鑰洩露

ssh.私鑰洩露 ifconfig 檢視自己ip 我的是192.168.1.106 2.netdiscover r 192.168.1.1 24 使用netdiscover r ip mask,探測同網段ip位址,找到靶機的位址192.168.1.110 先在網頁上嘗試開啟192.168.52.13...

ctf訓練 ssh私鑰洩露

1.給予在同一區域網中的攻擊機和靶場機器,以web方式可以訪問攻擊機,通過攻擊機來滲透靶場機器,獲取對應的flag值 一般情況下給於kali linux作為攻擊機,並且舉辦方提供計算機 給予乙個網線介面,使用者自備工具,直接連線網線,進行滲透靶場機器,獲取對應的flag值 這裡我們做乙個小練習 實驗...