ctf訓練 ssh私鑰洩露

2021-10-10 23:20:14 字數 2426 閱讀 4155

1.給予在同一區域網中的攻擊機和靶場機器,以web方式可以訪問攻擊機,通過攻擊機來滲透靶場機器,獲取對應的flag值;(一般情況下給於kali linux作為攻擊機,並且舉辦方提供計算機)

⒉給予乙個網線介面,使用者自備工具,直接連線網線,進行滲透靶場機器,獲取對應的flag值;

這裡我們做乙個小練習

實驗準備:一台kail(作為攻擊機),一台靶機

靶機映象: 提取碼:lc8q

安裝開啟靶機(使用oracle vm virtualbox開啟):

所以我們在kail下

進入控制台

使用netdiscover命令 netdiscover -r ip/子網掩碼 命令來探測靶機,靶機ip為192.168.43.83

對於只是給定乙個對應ip位址的靶場機器,我們需要用對其進行掃瞄,探測開放的服務。

滲透其實是針對服務的漏洞探測,然後進行對應的資料報傳送,獲取機器的最高許可權

-nmap -sv 靶機ip 挖掘 開放服務資訊

每乙個服務對應計算機的乙個埠,用來進行通訊。常用端0~1023埠,在掃瞄結果中查詢特殊埠

針特殊埠進行探測,尤其對開發大埠的http服務進行排查;

我們可以看到靶場開放的埠和對應的服務,此靶場機器上開啟了ssh服務和http服務,

接下來我們分析特殊埠,尤其對開放http服務的大埠(本靶機上31337埠開放了http服務)

對於開放http服務的大埠,可以採取http://ip:port/的形式訪問;

在這裡訪問http:沒有任何有用的資訊

檢視源**對應資訊;如果沒有flag資訊,使用工具探測隱藏頁面

-dirb http://ip:port/對這個服務的隱藏檔案進行探測

訪問ssh和robots目錄

在taxe1下發現flag

再看ssh目錄:

接下來我們就去嘗試與靶機建立ssh連線

使用ssh2john將id_isa秘鑰資訊轉換為john可以識別的資訊。

分析使用者名稱、利用ssh登入伺服器

ssh -i id_isa 使用者名稱@ssh靶場機器ip位址

到這裡登入到主機,但是並不是root許可權?該如何獲取呢?深入探測根目錄

查詢具有root許可權的檔案

read_message.c的內容如下

#include

#include

#include

// you're getting close! here's another flag:

// flag2

intmain

(int argc,

char

*ar**)

else

}

審計這段** 發現

我們要執行readmessage

然後驗證陣列前5個字元,限定字元數為最多20個 ,前5個為simon即可。

輸入超過他快取字元長度的字元 超出的部分為root許可權的目錄路徑

獲得root許可權,發現flag

CTF入門訓練 SSH私鑰洩漏滲透

1.掃瞄靶機開放的服務 nmap sv 192.168.2.1092.使用私鑰登入靶機 ssh i 私匙 使用者名稱 id ssh i id rsa simon 192.168.2.109 3.解密私鑰 把私鑰檔案轉為john可讀,無法直接使用ssh2john時,使用locate查詢 locate ...

ssh私鑰洩露

目錄 環境搭建 檢視當前ip位址 ifconfig 探測靶場 netdiscover r ip netmask子網掩碼 測試靶場連通性 ssh私鑰洩露 資訊探測 nmap sv 192.168.100.107 挖掘開放服務資訊 埠探測robots協議 ssh 為建立在應用層基礎上的安全協議 解密ss...

ssh私鑰洩露

ssh.私鑰洩露 ifconfig 檢視自己ip 我的是192.168.1.106 2.netdiscover r 192.168.1.1 24 使用netdiscover r ip mask,探測同網段ip位址,找到靶機的位址192.168.1.110 先在網頁上嘗試開啟192.168.52.13...