ssh私钥泄漏

ssh私钥泄露

首先将靶机和kali网络模式都修改成桥接模式,目的:这样可以确定靶机在那个网段,方便查找靶机IP地址
使用命令查找到本网段使用中的IP,这里找到了靶机IP,后面网卡备注信息为VM什么玩意的东西命令为:

netdiscover -r 192.168.8.0/24

ssh私钥泄漏_第1张图片找到了靶机IP:192.168.8.114

然后使用nmap扫描靶机开放了那些端口
ssh私钥泄漏_第2张图片扫描到靶机开放了22、80、31337端口,其中22端口是ssh服务端口,80是http服务端口,31337是自定义的,这里扫出也是http服务,22端口不用试,肯定是ssh链接等等功能,http服务端口可以直接在浏览器输入网址访问,直接访问:192.168.8.114

如果不加指定端口的话默认访问的是80端口,访问后发现啥都没有,只是告诉了这是个nginx环境
ssh私钥泄漏_第3张图片
开始尝试下一个,31337端口,访问网页:http://192.168.8.114:31337
ssh私钥泄漏_第4张图片
提示404,没有东西,直接访问某个网址的话默认是打开index.html或者index.php等,也就是首页,但是访问后缺直接404啥也没有,引起怀疑,使用kali web后台扫描工具,命令为:

dirb http://192.168.8.114:31337

ssh私钥泄漏_第5张图片
果然有东西,扫描出这些地址,挨个访问发现有用的就最后俩
在这里插入图片描述
先说下面那个,访问后如下:
ssh私钥泄漏_第6张图片
像是个目录,访问试试,看下面那个比较可疑,优先访问的
ssh私钥泄漏_第7张图片
诶嘿,发现第一个flag,然后这里别的了,继续访问其他的,
ssh私钥泄漏_第8张图片
发现有文件可以下载,先下载再说打开后发现是段源码,粗略看一下后发现没啥用,到这里robots.txt这个目录作用就弄完了,找到了第一个flag,然后接着访问其他的
ssh私钥泄漏_第9张图片
又发现一个,还是下载,然后访问下一个目标。
ssh私钥泄漏_第10张图片

访问后:ssh私钥泄漏_第11张图片
发现私钥泄漏嫌疑,继续访问尝试:
ssh私钥泄漏_第12张图片

卧槽,发现私钥,保存,继续看其他的
ssh私钥泄漏_第13张图片

又一个,看文件名怀疑跟私钥有关,详细一会查看,看下一个
ssh私钥泄漏_第14张图片
继续保存,至此就都访问一边了,然后开始查看下载的东西:在这里插入图片描述
这个后缀很明显了,这是私钥文件ssh私钥泄漏_第15张图片
这个无后缀,不知道是个啥玩意,用txt打开看看,内容:
ssh私钥泄漏_第16张图片
前面的内容大致看不懂,应该是加密的,结尾发现疑似ssh用户名,为simon,一会尝试一下。
接下来给私钥文件个权限,命令:

Chmod 600 id_rsa

准备工作做完,开始尝试ssh登录,命令:

ssh -i id_rsa simon@192.168.8.114

ssh私钥泄漏_第17张图片
妈的,狗东西还有密码,多次尝试弱口令后都不行,莫得办法,暴力破解。命令:
限定位john目录:locate ssh2john
在这里插入图片描述
执行John生产xiaoxiao文件:/usr/share/john/ssh2john.py id_rsa >xiaoxiao
在这里插入图片描述
破解:john xiaoxiao
ssh私钥泄漏_第18张图片
得到密码:starwars

过程还比较顺,搞定密码,登录干他娘的!!!
ssh -i id rsa [email protected]
输入密码:starwars
ssh私钥泄漏_第19张图片
登录成功,pwd看看我在那,顺道看看这里有啥
ssh私钥泄漏_第20张图片
瞅瞅
在这里插入图片描述
这他娘是之前网页访问那玩意,下一个
ssh私钥泄漏_第21张图片
没啥屌用,进root目录看看有啥,好东西可基本都在root诶嘿嘿
在这里插入图片描述
卧槽卧槽,flag.txt 打开看看
在这里插入图片描述
啊哦,权限不够,先看看另一个是啥,
在这里插入图片描述
运行后问我是谁,随便打了个试试,结果失败意识我不是Simon,注意首字母是大写!!,瞅瞅源码把还是
ssh私钥泄漏_第22张图片
哦豁,缓冲区有问题,只是条件达成只需要前五个字符正确即可,即:Simon
接下来好像是限制20个字符,然后/bin/sh试试
ssh私钥泄漏_第23张图片
成了,现在是root了那接下来就简单了,直接打开:
ssh私钥泄漏_第24张图片
Ok搞定,全过程做完了

你可能感兴趣的:(ssh,安全,linux)