【实验】ssh私钥泄露

翻自己的笔记看到之前做过的一个实验,一个关于ssh私钥泄露的实验,贴出来与大家交流。

做这种题脑洞需要特别大,而且也需要运气。

1.实验环境准备

 

2.实验流程

1)探测信息

用namp进行端口扫描,扫描结果如下:

 

 【实验】ssh私钥泄露_第1张图片

 

可以发现除了20  80端口,有一个很引人注目的端口  31337,一般来说大端口都是得特别注意的

 

探测大端口的信息,用dirb命令

 

 

 【实验】ssh私钥泄露_第2张图片

 

 

 可以发现有个ssh服务,还有个robots.txt

【实验】ssh私钥泄露_第3张图片

 

 

 图中前两个都是正常的,唯独有个/taxes,进去/taxes查看,发现有个flag{}有点欣喜,结果细看发现是假的,那就重来试一下ssh

【实验】ssh私钥泄露_第4张图片

【实验】ssh私钥泄露_第5张图片

 

 

 这下有点蒙了,赶紧百度那几个是什么

 

 

【实验】ssh私钥泄露_第6张图片

 至此得到了一个加密的ssh私钥

 

 

2)ssh私钥解密

为了方便,将私钥保存到桌面,进入桌面

ls -al看下id_rsa这个文件的权限,如果权限不够则用chmod提到最高权限

【实验】ssh私钥泄露_第7张图片

 

 

【实验】ssh私钥泄露_第8张图片

 

 

 ,由于手头上的kali被我搞得有点小毛病,故下面的图都是贴之前笔记本里的图片

 

 

至此进入了靶机的系统

 

 

 

 

 

 3)靶机内部提权

但此时用户并不是root,还需要提权

 

 在root目录下ls查看,找到一个flag.txt

 【实验】ssh私钥泄露_第9张图片

 

 

cat readmessage看一下代码

接下来很难理解,我百度了很久找到了一位大神的回答,如下:

##############################################################################################

 

 

 

【实验】ssh私钥泄露_第10张图片

 

##############################################################################################

 

你可能感兴趣的:(【实验】ssh私钥泄露)