「安全筆記」 CTF-SSH 私鑰泄露靶場

「安全筆記」 CTF-SSH 私鑰泄露靶場

資源介紹參數
資源類別: 代碼筆記
如遇問題: 聯繫客服/留言反饋
下載地址: 前往下載
釋放雙眼,帶上耳機,聽聽看~!
前言 CTF-SSH 私鑰泄露,如何從外部進入最終獲得root主機。話不多說直接開始攻擊機kali linux開啟兩台機器,兩台設置同樣的網路模式,靶機無登入密碼,需要通過ssh遠程登入kali登入,ifconfig檢視ip,然後使用netdiscover -r ip/mask

前言

CTF-SSH 私鑰泄露,如何從外部進入最終獲得root主機。

靶場鏈接:文章底部可下載

話不多說直接開始

首先攻擊機kali linux。

開啟兩台機器,兩台設置同樣的網路模式,靶機無登入密碼,需要通過ssh遠程登入

kali登入,ifconfig檢視ip,然後使用netdiscover -r ip/mask,我這裡的ip是192.168.71.129,探測同網段ip地址,找到靶機的地址,然後ping測試連通性

用nmap嗅探端口,探測開放服務。

nmap -sV 192.168.71.129,發現開着三個服務,ssh是我們要攻擊的服務,31337是特殊端口,常用端口為0~1023,針對特殊端口進行探測,尤其對開發大端口的http服務進行排查

打開瀏覽器,輸入ip+端口,我這裡是192.168.71.129:31337

發現沒有東西,檢視源碼後也沒有收穫,那麼我們掃描目錄,探測隱藏文件

dirb來探測,輸入

dirb http://ip:port/

這裡檢查後發現兩個對我們有用的敏感文件,我們先看robots.txt這個是為了防止爬蟲爬取設置的禁止訪問的文件,打開它

發現下面有三個目錄,訪問taxes,得到第一個flag,經過排查其他兩個沒有其他的價值了。

然後我們打開第二個敏感文件.ssh

嘗試目錄下是否存在私鑰和認證關鍵字文件,訪問後發現存在,下載後嘗試ssh登入,登入前需要檢視是否可讀寫

ls  -alh

發現可讀寫,然後

ssh -i id_rsa使用者名@主機名

那麼我們怎麼得到使用者名呢,想到我們下載的認證關鍵字文件, 打開發現了我們登入的使用者名

然後嘗試ssh登入,提示錯誤,因為其他權限過高,我們需要修改權限,使用chmod 600 id_rsa修改權限,再嘗試登入,發現需要登入密碼

這裡我們對私鑰信息進行破解,首先使用ssh2john將id_isa密鑰信息轉換成john可識別的信息 ssh2john id_isa > isacrack  然後利用字典進行逐步解密,這時候用zcat 來將字典讀取通過管道符 傳入john 來解密

輸入

zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules isacrack

發現得到一條密碼記錄,然後取輸入密碼登入,登入成功後,進入root目錄。

ls後發現目錄下有flag.txt,但是沒有權限打開。說明我們現在不是root權限,需要獲取。

我們通過 find / -perm -4000 2>/dev/null 檢視我們能執行的文件

這裡 find / -pern -4000是查找能夠執行的文件 2>/dev/null是將錯誤信息重定向到null文件中

執行後發現可執行的文件中有一個文件存在root目錄下

cat read_message.c檢視源碼,得到第二個flag

通過分析,發現完全不懂,問了下逆向室友,知道這是一個pwn的題,原理就是因為gets(buf)沒有限制讀取的長度,但是buf[]這個陣列只能儲存20個字符,那麼超過20個字符的就會存入緩衝區,將後面的內容覆蓋。然後當執行到execve的時候原來要執行program[]內的字符,被覆蓋後就可以利用了。所以只要輸入SimonAAAAAAAAAAAAAAA/bin/sh,即可進入root的shell

就得到了root權限啦,然後cat flag.txt就能得到第三個flag了。

下載權限
檢視
  • 免費下載
    評論並刷新後下載
    登錄後下載
  • {{attr.name}}:
您當前的等級為
登錄後免費下載登錄 小黑屋反思中,不準下載! 評論後刷新頁面下載評論 支付以後下載 請先登錄 您今天的下載次數(次)用完了,請明天再來 支付積分以後下載立即支付 支付以後下載立即支付 您當前的使用者組不允許下載升級會員
您已獲得下載權限 您可以每天下載資源次,今日剩餘
聲明:本文為原創作品,版權歸作者所有。未經許可,不得轉載或用於任何商業用途。如若本站內容侵犯了原著者的合法權益,可聯繫我們進行處理。

給TA打賞
共{{data.count}}人
人已打賞
21 條回復 A文章作者 M管理員
  1. jx2035

    1

  2. user30244

    1

  3. 寞奈@

    1

  4. ChatNoir

    靶機靶機靶機

  5. 🍦24997

    靶機靶機靶機靶機靶機靶機

  6. 幻想無憂

    Thanks♪(・ω・)ノ