kali攻击ssh私钥泄露
本文章用于本人的成长记录
此本当参考着https://blog.csdn.net/qq_45034855/article/details/100547301做的

靶场机器链接:https://pan.baidu.com/s/1KPU4Lq4xC3BVl9AdzMJ6Yw
提取码:bcal

虚拟机操作系统kali Linux 2019.4
链接:https://pan.baidu.com/s/12W6F32S2ByVfjiK5WB-EPg
提取码:khpe

视频参考:
链接一:https://www.bilibili.com/video/BV1z4411K7Pt?p=1&share_medium=android&share_plat=android&share_source=COPY&share_tag=s_i&timestamp=1602723123&unique_k=DrGP0D
链接二:https://b23.tv/DrGP0D

目标:找到三个flag值
flag1{make_america_great_again}
flag2{use_the_source_luke}
lag3{das_bof_meister}

我们开始攻击吧:
一、使用ifconfig命令查看本机IP地址,可见本机地址为XXX.XXX.XXX.XXX(注:以本机为例:192.168.56.128);然后使用netdiscover -r XXX.XXX.XXX.XXX/24(本机地址加子网掩码)命令扫描靶场机器。
CTF—kali攻击ssh私钥泄露

二:查看靶场IP地址,查看xxx.xxx.xxx.xxx的MAC Vendor/Hostname,可判断靶场IP(以本机为例:192.168.56.101的MAC Vendor/Hostname为PCS Systemtechnik GmbH,所以这是靶场IP),然后按Ctrl+c结束操作(有修改过快捷键的除外)
CTF—kali攻击ssh私钥泄露

三:打开终端,使用nmap -sV语句查看,发现开放一个特殊大窗口31337
CTF—kali攻击ssh私钥泄露

四:使用dirb语句查看文件,发现敏感文件robot.txt(第三步将会使用)和.ssh(第五步将会使用)
CTF—kali攻击ssh私钥泄露

五:使用浏览器查看robots.txt,发现文件taxes
CTF—kali攻击ssh私钥泄露

六:查看文件taxes,找到第一个flag值

CTF—kali攻击ssh私钥泄露

七:回到终端,打开.ssh的链接,发现如下内容

CTF—kali攻击ssh私钥泄露

八:在链接中添加id_rsa,访问后,下载文件

CTF—kali攻击ssh私钥泄露

九:在链接中添加authorized_keys,访问后,下载文件
CTF—kali攻击ssh私钥泄露

十:将上面这两个文件移动到桌面
CTF—kali攻击ssh私钥泄露

十一:使用ls -alh语句可查看文件的权限信息

CTF—kali攻击ssh私钥泄露

十二:打开文件authorized_keys会出现如下内容,在文本末尾发现一个用户名为simon的用户
CTF—kali攻击ssh私钥泄露

十三:使用如下语句访问simon用户,发现并没有权限
CTF—kali攻击ssh私钥泄露

十四:使用如下语句修改id_rsa文本的权限

CTF—kali攻击ssh私钥泄露

十五:再次使用如下语句访问靶场机器(注:simon应该为小写),提示输入密码,试试弱口令simon能否访问,发现不能(注:输入密码时,密码是不会显示出来的)
CTF—kali攻击ssh私钥泄露

十六:使用私钥id_rsa**密码
方法一:如果能找到ssh2john文件的,可以使用如下两条命令**
CTF—kali攻击ssh私钥泄露CTF—kali攻击ssh私钥泄露

方法二:如果找不到ssh2john文件的,可以使用如下两条命令**,**的密码在倒数第四排:starwars
CTF—kali攻击ssh私钥泄露

十七:使用密码starwars登录simon用户,登录成功后,使用命令pwd查看simon用户的位置
CTF—kali攻击ssh私钥泄露

十八:
1、使用pwd命令查看现在的位置
2、使用ls命令查看simon用户的文件,并没有发现有价值的文件
3、切换到root文件
4、查看文件,发现flag.txt文件
5、试图打开flag.txt文件,失败
6、试图打开read_message.c文件,成功,阅读代码,查找漏洞,此时也发现了第二个flag值
CTF—kali攻击ssh私钥泄露CTF—kali攻击ssh私钥泄露

十九:使用find / -perm -4000 2>/dev/null命令查找具有root权限的文件
CTF—kali攻击ssh私钥泄露

二十:打开read_message
提示输入name,先输入正确的name:Simon(注:Simon为大写,这里的Simon是第17步中代码里出现的Simon,与之前的simon不一样)
CTF—kali攻击ssh私钥泄露

二十一:
利用第18步中buf[20]这个数组的限制,输入name:SimonAAAAAAAAAAAAAAA /bin/sh (共计20个字母,只需保证前五个字母为Simon即可,/bin/sh是为了提升权限到root权限。)
使用pwd命令查看当前工作目录
使用whoami命令查看当前用户权限,发现已经为root用户
打开flag.txt,得到第三个flag值

CTF—kali攻击ssh私钥泄露

至此,flag值已经全部得到,任务完成。
致谢博主的文章;我中途卡壳了,要不是看了博主的文章我真弄不出来。

相关文章: