靶场:
百度网盘 提取码:033x

和彩云 提取码:RVef

二、正式开始
1.在kali攻击机里首先查看ip,ifconfig
CTF靶机实战-SSH私钥泄露

2.用netdiscover -r 192.168.0.1/24扫描该网段下所有主机使用ip和主机信息
CTF靶机实战-SSH私钥泄露

如图,发现192.168.0.110对应的刚好是靶机,接下来使用nmap扫描端口
3、使用nmap -sV 192.168.0.110扫描该主机开放的端口
CTF靶机实战-SSH私钥泄露

如图,发现除了常用的22和80端口外,还出现了一个陌生的31337端口,对该端口扫描
4、使用dirb http://192.168.0.110:31337扫描该端口的目录
CTF靶机实战-SSH私钥泄露

如图,除了隐藏文件,还有一个robots.txt文件,用浏览器打开这个文件
CTF靶机实战-SSH私钥泄露

发现有3个禁止搜索引擎访问的目录,继续用浏览器打开
CTF靶机实战-SSH私钥泄露

至此,第一个flag已找到

5、继续访问.ssh目录
CTF靶机实战-SSH私钥泄露

发现该目录下有公钥、私钥以及认证文件,将公钥和认证文件下载(直接在浏览器输入id_rsa)

为了方便,将下载的文件移动至桌面,打开私钥id_rsa
CTF靶机实战-SSH私钥泄露

猜测用户名可能是simon,用ssh尝试连接
CTF靶机实战-SSH私钥泄露

访问被拒绝,继续用私钥尝试连接
CTF靶机实战-SSH私钥泄露

发现id_rsa没有权限,更改id_rsa的权限,继续尝试连接
CTF靶机实战-SSH私钥泄露
CTF靶机实战-SSH私钥泄露

此时,发现已经连接上了,但是需要密码,尝试3次密码后仍然错误,就需要想办法拿到密码。先将id_rsa转化成可被john识别的文件,用命令ssh2john 文件名 > 输出文件名,如果出现此命令文找到,就用python3 /usr/share/john/ssh2john.py id_rsa > passwds
CTF靶机实战-SSH私钥泄露

用zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules passwds或者john passwds将密码文件passwds**
CTF靶机实战-SSH私钥泄露
CTF靶机实战-SSH私钥泄露
使用starwars作为密码登录
CTF靶机实战-SSH私钥泄露

登进来之后查看路径
CTF靶机实战-SSH私钥泄露

切换到root目录
CTF靶机实战-SSH私钥泄露
用find / -perm -4000 2>/dev/null查找具有执行权限的文件
CTF靶机实战-SSH私钥泄露

查看read_message.c
CTF靶机实战-SSH私钥泄露

在这个文件中找到了第二个flag
阅读read_message.c的源码可知,当输入达到20个字符时将会发生溢出
CTF靶机实战-SSH私钥泄露

拿到root权限后再次查看flag.txt
CTF靶机实战-SSH私钥泄露

到此,就拿到了所有的flag。
使用passwd 修改root密码后即可登入靶机
CTF靶机实战-SSH私钥泄露

————————————————

原文链接:https://blog.csdn.net/lcg_18284090173/article/details/100149064

相关文章:

  • 2021-05-20
  • 2022-12-23
  • 2018-12-16
  • 2021-07-07
  • 2021-07-02
  • 2022-12-23
  • 2021-12-23
  • 2022-12-23
猜你喜欢
  • 2021-04-23
  • 2021-05-19
  • 2021-12-04
  • 2021-10-03
  • 2021-05-10
  • 2021-08-21
  • 2021-11-09
相关资源
相似解决方案