CTF-SSH私钥泄露渗透

CTF-SSH私钥泄露渗透

环境

Kali ip 192.168.56.102

Smb 靶机ip 192.168.56.104

 

0x01信息探测

使用netdiscover -r ip/mask 进行内网网段存活ip探测

 CTF-SSH私钥泄露渗透_第1张图片

 

 

靶机为104的ip地址

 

使用nmap探测更多信息

CTF-SSH私钥泄露渗透_第2张图片

 

开放了两个http服务和一个ssh服务

 

 

0x02 针对服务深入探测

 

使用dirb 探测HTTP服务

CTF-SSH私钥泄露渗透_第3张图片

 

发现31337端口下的HTTP服务

目录下有robots.txt和.ssh敏感文件字眼

CTF-SSH私钥泄露渗透_第4张图片

 

User-agent: *

Disallow: /.bashrc

Disallow: /.profile

Disallow: /taxes

 

 

访问这些目录查看是否有可用信息

CTF-SSH私钥泄露渗透_第5张图片

 

Taxes目录得到第一个flag  很简单

 

继续探测 发现.ssh下有敏感文件

CTF-SSH私钥泄露渗透_第6张图片

 

尝试下载私钥和服务端的公钥名认证

Ssh -i 私钥文件 用户名@主机名

下载后 在authorized_keys 文件得到了用户名和主机地址

simon@covfefe

CTF-SSH私钥泄露渗透_第7张图片

 

然后把私钥赋予可读可写权限  再进行ssh登录

CTF-SSH私钥泄露渗透_第8张图片

 

发现还缺少一个密码

 

 

使用 ssh2john、john对rsa私钥进行密码破解:

 

先使用Ssh2john将id_isa秘钥信息转换为john可以识别的信息。

再使用john进行字典破解

CTF-SSH私钥泄露渗透_第9张图片

 

破解出来密码为starwarsc

破解出来后ssh登录靶机

 

0x03 提升权限 查找敏感文件

一般在root目录下有flag

 

发现两个文件 查看flag.txt

 

发现没有权限 查看另外一个.c文件

CTF-SSH私钥泄露渗透_第10张图片

 

得到了第二个flag

 

发现可以通过溢出来达到访问root权限目录 达到溢出提权的目录

查找具有root权限的文件

- find / -perm -4000 2>/dev/null

CTF-SSH私钥泄露渗透_第11张图片

 

运行C文件 输入超过他缓存字符长度的字符 超出的部分为root权限的目录路径

CTF-SSH私钥泄露渗透_第12张图片

 

得到权限后 查看flag

 

posted @ 2018-12-16 22:19 卿先生 阅读(...) 评论(...) 编辑 收藏

你可能感兴趣的:(Web渗透,权限提升,内网渗透)