0
点赞
收藏
分享

微信扫一扫

SS私密泄露

GhostInMatrix 2022-05-06 阅读 51
ssh安全

查看攻击机IP地址

扫描网端存活主机ip,利用netdiscover -r IP 扫描靶机的ip

-r 是指扫描该网段

 使用nmap指令查看发放的端口

-sV 探测端口及版本服务信息

-A 完全扫描,对操作系统和软件版本号进行检测,并对目标进行 traceroute 路由探测,仅识别目标操作系统,并不做软件版本检测和路由探测。

-T4 指定扫描过程使用的时序Timing),总有 6 个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或 IDS 检测并屏蔽掉,在网络通讯状况良好的情况推荐使用 T4

-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。 注:0-1024端口一般都是系统默认协议所用的端口号,超过1024就值得我们注意了

使用dirb指令扫描隐藏目录 

dirb://IP:port

 进入.ssh隐藏文件,发现有私钥,认证关键字,下载下来

给id_rsa添加权限        chmod 600 文件名(root用户可读可写权限)

 

 查看私钥 和 认证关键字

Authorized_keys文件信息

 Id_rsa文件信息

 

发现私钥和用户名,我们可以尝试一下远程连接

Ssh -I id_rsa simon@ip

发现要输入密码

 

使用ssh 2 john 将id_rsa私钥信息转换为john可以识别的信息

locate ssh2john    查看ssh2john的位置

/usr/share/john/ssh2john.py ssh2john id_rsa > rsacrack

 在将isrsa解密,获取到密码

 在进行远程登录

 

登录成功

进入/root目录

发现flag.txt文件

但是权限不够

打开另外一个文件,发现第二个flag值

 

我们在登录root用户,发现常用的登录root用户的命令不行

find / -perm -4000 2>/dev/null  

就是寻找 4000权限(root用户)的文件不显示其他的错误信息相当于过滤

 

发现有一个read_message目录更第二个flag的地方一样

根据代码的意思我们在前面输入simon匹配c,再加入十五个字符(使其溢出),之后再接/bin/sh提升下权限

成功进入root权限

 

进入root目录下查看flag文件

找到第三个flag

 

在回到隐藏目录找到的robots.txt文件

进入发现三个不允许访问的目录

 最后在taxes里面发现flag值

 

举报

相关推荐

0 条评论