CTF-SSH私钥泄露

本文阅读 2 分钟
首页 Linux,系统 正文

靶机 192.168.20.148

链接:https://pan.baidu.com/s/1hXet2IbVJWdU_uJpF8bXcw ; 提取码:qvyk 

kali 192.168.20.145

netdiscover -r 192.168.20.1(192.168.0.0也可)/24 用来探测靶机

img

发现靶机192.168.20.148

扫描端口

nmap -sV 192.168.20.148

img

发现特殊端口31337

查看端口信息

img

发现端口下没有必要信息

扫描隐藏信息

dirb http://192.168.20.148:31337/

img

发现五个隐藏信息

查看隐藏信息

查看robots.txt

img

在taxes下找到flag1

img

查看.ssh

img

读取id_rsa(私钥)和authorized_keys(认证关键字) 公钥不用读

img

下载后发现id_rsa有密码

img

img

对id_rsa赋权chmod 600 id_rsa

img

查看key(认证关键字)

img

建立ssh连接 发现需要密码

img

破解私钥得到密码

python /usr/share/john/ssh2john.py id_rsa > rsacrack

img  

john解密rsacrack

img

建立连接

img

查看信息

img

发现有flag.txt进行提权

查找具有root权限的文件

find / -perm -4000 2>/dev/null

img

读取root下的read_message目录下的read-message.c

发现flag2

img

审计这段代码 发现

我们要执行readmessage

然后验证数组前5个字符,限定字符数为最多20个 ,前5个为Simon即可

img

我们试着输20多个字符使其溢出

输入超过他缓存字符长度的字符 超出的部分为root权限的目录路径

获得root权限,发现flag

img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/m0_63127854/article/details/124946779
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复