CTF-SSH私钥泄露

环境

Kali ip 192.168.1.109

SSH 靶机ip 192.168.1.5

CTF-SSH私钥泄露_第1张图片


0x01信息探测

       渗透其实是针对服务的漏洞检测,然后进行对应的数据包发送,获取机器的最高权限

       nmap -sV 192.168.1.5     挖掘开放信息

CTF-SSH私钥泄露_第2张图片

分析探测结果

每一个服务对应计算机的一个端口,用来进行通信。常用的端口0~1023端口,在扫描结果中查找特殊端口

针对特殊端口进行探测,尤其对开发大端口的http服务进行排查‘

探测大端口的信息

对于开放http服务的大端口,可以采取http://ip:port/的形式访问

CTF-SSH私钥泄露_第3张图片

dirb http://ip:port/ 对这个服务的隐藏文件进行探测

CTF-SSH私钥泄露_第4张图片

访问 http://192.168.1.5:31337/robots.txt

CTF-SSH私钥泄露_第5张图片

发现可疑文件taxes 于是继续访问

CTF-SSH私钥泄露_第6张图片       得到第一个flag

此时robots.txt已无可利用信息   继续访问http://192.168.1.5:31337/.ssh

CTF-SSH私钥泄露_第7张图片

得到三个文件ssh私钥 ssh公钥    继续深入探测 将文件下载至本地

查看authorized_keys文件获取登录用户名 simon

尝试ssh 登录 因不知密码被拒绝

CTF-SSH私钥泄露_第8张图片

 解密 ssh私钥信息

  使用ssh2john 将id_rsa秘钥信息转换为john可识别的信息

 chmod 600 id_isa

ssh2john id_rsa > isacrack

利用字典解密isacrack信息

zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules isacrack     解得密码为starwars

ssh 登录靶机

ssh -i id_rsa simon@covfefe

CTF-SSH私钥泄露_第9张图片

 


0x02提升权限 查找敏感文件

     一般在root目录下有flag

CTF-SSH私钥泄露_第10张图片

cat flag.txt 发现没有权限

查看c语言文件 cat read_message.c

CTF-SSH私钥泄露_第11张图片    得到第二个flag

通过.c文件发现可以通过溢出来达到访问root权限目录,从而达到溢出提权的目录

查找具有root权限的文件

find / -perm -4000 2>/dev/null

CTF-SSH私钥泄露_第12张图片

执行.c文件 输出超过其缓存字符长度的字符 超出的部分为root权限的目录路径

CTF-SSH私钥泄露_第13张图片 查看flag.txt 得出flag


你可能感兴趣的:(CTF,CTF,web安全)