ssh私鑰洩露

2021-10-24 15:48:48 字數 1246 閱讀 1036

**

ssh.私鑰洩露

ifconfig 檢視自己ip 我的是192.168.1.106

2.netdiscover -r 192.168.1.1/24 使用netdiscover -r ip/mask,

探測同網段ip位址,找到靶機的位址192.168.1.110

先在網頁上嘗試開啟192.168.52.131 沒有成功

用nmap嗅探埠,探測開放服務。nmap -sv 192.168.1.110

ssh是我們要攻擊的服務,31337是特殊埠,常用埠為0~1023,針對特殊埠進行探測,尤其對開發大埠的http服務進行排查,得到特殊埠31337

開啟埠沒有收穫,檢視原始碼後也沒有收穫,那麼我們掃瞄目錄,探測隱藏檔案,用dirb來探測,輸入 dirb

我們先看robots.txt這個是為了防止爬蟲爬取設定的禁止訪問的檔案,開啟它訪問taxes,得到第乙個flag,經過排查其他兩個沒有其他的價值了。

我們嘗試開啟id_rsa這個檔案為一堆亂碼,使用 ls -als 檢視檔案許可權,發現檔案許可權不足對id_rsa檔案進行公升權 chmod 700 id_rsa,想要使用john爆破密碼,首先使用ssh2john(python2檔案)將id_isa金鑰資訊轉換成john可識別的資訊python2 ssh2john.py id_rsa>hhhh,得到密碼starwars.

輸入 ssh -i id_rsa [email protected]

輸入密碼進入

登陸成功後,進入root目錄。

cd /root

輸入ls後發現目錄下有flag.txt,但是沒有許可權開啟。說明我們現在不是root許可權,需要獲取。

我們通過 find / -perm -4000 2>/dev/null 檢視我們能執行的檔案

這裡 find / -pern -4000是查詢能夠執行的檔案 2>/dev/null是將錯誤資訊重定向到null檔案中,

13.執行後發現可執行的檔案中有乙個檔案存在root目錄下findcat read_message.c檢視原始碼,得到第二個flag

14.接下來是乙個pwn的題,原理就是因為gets(buf)沒有限制讀取的長度,但是buf這個陣列只能儲存20個字元,那麼超過20個字元的就會存入緩衝區,將後面的內容覆蓋。然後當執行到execve的時候原來要執行program內的字元,被覆蓋後就可以利用了。所以只要輸入simonaaaaaaaaaaaaaaa/bin/sh,即可進入root的shell就得到了root許可權啦,然後cat flag.txt就能得到第三個flag了。

ssh私鑰洩露

目錄 環境搭建 檢視當前ip位址 ifconfig 探測靶場 netdiscover r ip netmask子網掩碼 測試靶場連通性 ssh私鑰洩露 資訊探測 nmap sv 192.168.100.107 挖掘開放服務資訊 埠探測robots協議 ssh 為建立在應用層基礎上的安全協議 解密ss...

kali攻擊ssh私鑰洩露

本文章用於記錄本人成長過程 目標 找到三個flag值 flag1 flag2 lag3 攻擊準備步驟 一 使用ifconfig命令檢視本機ip位址,可見本機ip為 注 以本機為例 192.168.43.161 然後使用netdiscover r 1 24命令掃瞄靶場機器 注 1 24以本機為例 19...

ctf訓練 ssh私鑰洩露

1.給予在同一區域網中的攻擊機和靶場機器,以web方式可以訪問攻擊機,通過攻擊機來滲透靶場機器,獲取對應的flag值 一般情況下給於kali linux作為攻擊機,並且舉辦方提供計算機 給予乙個網線介面,使用者自備工具,直接連線網線,進行滲透靶場機器,獲取對應的flag值 這裡我們做乙個小練習 實驗...