ssh私钥泄露

环境搭建

使用netdiscover命令 netdiscover -r ip/子网掩码来寻找这个网站存活的主机。
在这里插入图片描述 # ssh私钥泄露
1、使用nmap命令 nmap -sV ip对靶场机器进行探测
ssh私钥泄露_第1张图片我们可以看到靶场机器开放的端口和对应的服务,此靶场机器上开启了ssh服务和两个http服务。
本靶机上的特殊31337端口开放了http服务
我们使用dirb命令来探测隐藏文件
ssh私钥泄露_第2张图片这里有两个敏感目录robots.txt和.ssh,我们用浏览器打开robots.txt看看它把什么藏住了(robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不能被搜索引擎的漫游器获取的,哪些是可以被(漫游器)获取的。)
ssh私钥泄露_第3张图片然后用浏览器打开taxes
ssh私钥泄露_第4张图片得到第一个flag
然后看敏感目录.ssh(ssh服务的作用是让远程计算机登录到本地ssh服务上,进行远程操作)
ssh私钥泄露_第5张图片用浏览器访问id_rsa(私钥)和authorized_keys(认证关键字)文件可以进行下载(公钥不用下载),这里就存在私钥泄露。

ssh私钥泄露_第6张图片
ssh私钥泄露_第7张图片下载好后可以在文件里找到
ssh私钥泄露_第8张图片对私钥进行赋读写权限,ls -alh查看权限,chmod 600 文件名
ssh私钥泄露_第9张图片有了私钥,我们就可以尝试使用ssh命令对靶机进行远程登录(ssh -i 私匙 用户名/id 用户名在认证关键字中泄露)
我们登录时提示我们要输入密码,
ssh私钥泄露_第10张图片在这里插入图片描述在这里插入图片描述最后得到密码:starwars(这是个隐码写了不会显出来按回车后出现以下信息)
ssh私钥泄露_第11张图片pwd查看下pwd命令能够显示当前所处的路径(目录), ls 命令显示当前目录的内容
在这里插入图片描述
发现并没有我们想要的,这时候我们应该想到去访问root目录,在ctf比赛中根目录root都是有重要信息的。
在这里插入图片描述
在这里插入图片描述
访问后的确发现了flag.txt,但是我们却没有权限访问,这时候就是如何提权的问题了。
在这里插入图片描述ssh私钥泄露_第12张图片发现有一条命令是read_message,而我们目录下刚好有个c代码叫做read_message.c,查看一下,发现第二个flag和一段c代码。
ssh私钥泄露_第13张图片根据代码的意思我们在前面输入simon匹配c,再加入十五个字符,之后再接/bin/sh提升下权限
ssh私钥泄露_第14张图片等到第三个flag

你可能感兴趣的:(渗透)