ssh私鑰洩露

2021-09-27 08:18:27 字數 2860 閱讀 1039

目錄

環境搭建

檢視當前ip位址

ifconfig

探測靶場

netdiscover -r ip/netmask子網掩碼

測試靶場連通性

ssh私鑰洩露

資訊探測

-nmap -sv 192.168.100.107 挖掘開放服務資訊

埠探測robots協議

ssh 為建立在應用層基礎上的安全協議

解密ssh私鑰資訊--破解密碼登陸

利用字典解密isacrack資訊

​深入探測根目錄

提公升許可權 引數

inet 192.168.1.108  netmask 255.255.255.0 

192.168.1.109   08:00:27:13:df:f9      1      60  pcs systemtechnik gmbh  

ping 192.168.253.12

滲透是針對服務的漏洞探測,進行對應資料報傳送,獲取機器的最高許可權

對特殊埠進行探測,尤其是開發大埠的http服務進行排查

常用埠0~1023

對於開放http服務的大埠,可採用http://ip:port/形式訪問

-dirb http://ip:port/對這個服務的隱藏檔案進行探測

(也稱為爬蟲協議、機械人協議等)的全稱是「網路爬蟲排除標準」(robots exclusion protocol),**通過robots協議告訴搜尋引擎哪些頁面可以抓取,哪些頁面不能抓取。

ssh 是目前較可靠,專為遠端登入會話和其他網路服務提供安全性的協議。利用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。

ls 檢視目錄

ls -alh檢視許可權

ssh -i id_rsa  使用者名稱,需尋找到使用者名稱

authorised key 驗證性的關鍵性檔案

許可權不夠

ssh2john 將id_isa私鑰資訊轉換為john可識別的資訊

chmod 600 id_isa

ssh2john id_rsa >rsacrack(失敗)

python /usr/share/john/ssh2john.py id_rsa>rsacrack

zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack(失敗)

john rsacrack  密碼stawars

遠端登陸靶機上

ssh -i id_isa 使用者名稱@ssh 靶場機器ip位址

登陸到主機,但是不是root許可權

查詢具有root許可權的檔案

find / -perm -4000 2>/dev/null  查詢具有執行許可權,避免錯誤輸出

read_message和根目錄下的read_message一樣

cat read_message.c讀取檔案得到flag2

只會匹配前5個字元

int strncmp(const char *str1, const char *str2, size_t n)

必須正好20個字元,不然不能進入root許可權

輸入超過他快取字元長度的字元 超出的部分為root許可權的目錄路徑

通過往程式的緩衝區寫超出其長度的內容,造成緩衝區的溢位,從而破壞程式的堆疊,使程式轉而執行其它指令,以達到攻擊的目的。造成緩衝區溢位的原因是程式中沒有仔細檢查使用者輸入的引數。

最常見的手段是通過製造緩衝區溢位使程式執行乙個使用者shell,再通過shell執行其它命令。如果該程式屬於root且有suid許可權的話,攻擊者就獲得了乙個有root許可權的shell,可以對系統進行任意操作了。

ssh私鑰洩露

ssh.私鑰洩露 ifconfig 檢視自己ip 我的是192.168.1.106 2.netdiscover r 192.168.1.1 24 使用netdiscover r ip mask,探測同網段ip位址,找到靶機的位址192.168.1.110 先在網頁上嘗試開啟192.168.52.13...

kali攻擊ssh私鑰洩露

本文章用於記錄本人成長過程 目標 找到三個flag值 flag1 flag2 lag3 攻擊準備步驟 一 使用ifconfig命令檢視本機ip位址,可見本機ip為 注 以本機為例 192.168.43.161 然後使用netdiscover r 1 24命令掃瞄靶場機器 注 1 24以本機為例 19...

ctf訓練 ssh私鑰洩露

1.給予在同一區域網中的攻擊機和靶場機器,以web方式可以訪問攻擊機,通過攻擊機來滲透靶場機器,獲取對應的flag值 一般情況下給於kali linux作為攻擊機,並且舉辦方提供計算機 給予乙個網線介面,使用者自備工具,直接連線網線,進行滲透靶場機器,獲取對應的flag值 這裡我們做乙個小練習 實驗...