「安全笔记」 CTF-SSH 私钥泄露靶场

释放双眼,带上耳机,听听看~!
前言 CTF-SSH 私钥泄露,如何从外部进入最终获得root主机。话不多说直接开始攻击机kali linux开启两台机器,两台设置同样的网络模式,靶机无登陆密码,需要通过ssh远程登陆kali登陆,ifconfig查看ip,然后使用netdiscover -r ip/mask

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第1张

前言

CTF-SSH 私钥泄露,如何从外部进入最终获得root主机。

靶场链接:文章底部可下载

话不多说直接开始

首先攻击机kali linux。

开启两台机器,两台设置同样的网络模式,靶机无登陆密码,需要通过ssh远程登陆

kali登陆,ifconfig查看ip,然后使用netdiscover -r ip/mask,我这里的ip是192.168.71.129,探测同网段ip地址,找到靶机的地址,然后ping测试连通性

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第2张

用nmap嗅探端口,探测开放服务。

nmap -sV 192.168.71.129,发现开着三个服务,ssh是我们要攻击的服务,31337是特殊端口,常用端口为0~1023,针对特殊端口进行探测,尤其对开发大端口的http服务进行排查

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第3张

打开浏览器,输入ip+端口,我这里是192.168.71.129:31337

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第4张

发现没有东西,查看源码后也没有收获,那么我们扫描目录,探测隐藏文件

dirb来探测,输入

dirb http://ip:port/

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第5张

这里检查后发现两个对我们有用的敏感文件,我们先看robots.txt这个是为了防止爬虫爬取设置的禁止访问的文件,打开它

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第6张

发现下面有三个目录,访问taxes,得到第一个flag,经过排查其他两个没有其他的价值了。

然后我们打开第二个敏感文件.ssh

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第7张

尝试目录下是否存在私钥和认证关键字文件,访问后发现存在,下载后尝试ssh登陆,登陆前需要查看是否可读写

ls  -alh

发现可读写,然后

ssh -i id_rsa用户名@主机名

那么我们怎么得到用户名呢,想到我们下载的认证关键字文件, 打开发现了我们登陆的用户名

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第8张

然后尝试ssh登陆,提示错误,因为其他权限过高,我们需要修改权限,使用chmod 600 id_rsa修改权限,再尝试登陆,发现需要登陆密码

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第9张

这里我们对私钥信息进行破解,首先使用ssh2john将id_isa密钥信息转换成john可识别的信息 ssh2john id_isa > isacrack  然后利用字典进行逐步解密,这时候用zcat 来将字典读取通过管道符 传入john 来解密

输入

zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules isacrack

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第10张

发现得到一条密码记录,然后取输入密码登陆,登陆成功后,进入root目录。

ls后发现目录下有flag.txt,但是没有权限打开。说明我们现在不是root权限,需要获取。

我们通过 find / -perm -4000 2>/dev/null 查看我们能执行的文件

这里 find / -pern -4000是查找能够执行的文件 2>/dev/null是将错误信息重定向到null文件中

执行后发现可执行的文件中有一个文件存在root目录下

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第11张

cat read_message.c查看源码,得到第二个flag

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第12张

通过分析,发现完全不懂,问了下逆向室友,知道这是一个pwn的题,原理就是因为gets(buf)没有限制读取的长度,但是buf[]这个数组只能储存20个字符,那么超过20个字符的就会存入缓冲区,将后面的内容覆盖。然后当执行到execve的时候原来要执行program[]内的字符,被覆盖后就可以利用了。所以只要输入SimonAAAAAAAAAAAAAAA/bin/sh,即可进入root的shell

「安全笔记」 CTF-SSH 私钥泄露靶场 代码笔记 第13张

就得到了root权限啦,然后cat flag.txt就能得到第三个flag了。

下载权限

查看
  • 免费下载
    评论并刷新后下载
    登录后下载

  • {{attr.name}}:
您当前的等级为
登录后免费下载登录 小黑屋反思中,不准下载! 支付以后下载 请先登录登录 评论后刷新页面下载评论 支付积分以后下载立即支付 支付以后下载立即支付 您当前的用户组不允许下载升级会员
您有每天免费下载所有资源次的特权,今日剩余 已取得下载权限

人已赞赏
JavaWordPress资源后端编程编程视频

「某课实战」 Spring Boot 2.0 深度实践之核心技术篇

2018-12-20 23:09:31

代码笔记编程

「安全笔记」 CTF-SSH 服务测试

2018-12-23 21:49:18

12 条回复 A文章作者 M管理员
  1. 九重之天

    不错,值得学习

  2. 陈陈陈

    为什么没有了。。。

  3. 陈陈陈

    谢谢资源分享

  4. 林19590

    啦啦啦啦啦啦啦啦绿绿绿

  5. 李希哲

    请问可以下载吗

  6. 沧海鸽鸽

    第一次尝试,学习下

  7. aa123asasas

    文件已经被删了。。。。

  8. aa123asasas

    配套的靶场为什么下载不了

  9. aa123asasas

    有点意思

  10. 柒文人

    非常感谢能够与之分享的学习资源 ✗亲亲✗

  11. 风。。雨

    很详细的讲解

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索