按照常规操作,先解释一下什么是ctf什么是ssh,在百度百科中ssh是这样被解释的
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
了解过ctf的小伙伴应该知道,ctf比赛开始时主办方会给予靶机,靶机顾名思义就是被攻击的那台计算机,而攻击机我们往往是用kali linux来操作。(kali一般安装在虚拟机里,比较常见的虚拟机软件是vmware,vmware和kali的安装方式请自行百度)
SSH 是建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。
我们抓住一下重点词汇——远程登入,计算机远程登录时,就意味着可以被其他计算机远程操纵。但是我们都知道,远程登入需要输入账号密码,而账号密码的获取就可以通过一些方式获得。
我们首先先拿到靶机的ip,假设靶机的ip是192.168.252.18,这时候我们要做的就是通过这个ip获得flag,flag就是旗子的意思,所以ctf也叫夺旗赛。
首先我们可以对此ip地址进行渗透测试,也就是漏洞探测,从而获得机器的最高权限。
打开kali 在kali的操作台输入nmap-sV 192.168.252.18,挖掘开放的服务信息,然后观察信息,找到它的开放端口以及它的具体协议。
然后打开虚拟机里的浏览器,输入192.168.252.18:(找到的特殊端口)
右键打开页面的源代码(view page source),获取线索,如果没有线索,则继续挖掘,
用kali输入dirb http://192.168.252.18:(端口)
找寻信息,如果有robot.txt文件,可以右键打开,查看一下有哪些文件是不可以爬取得,然后在网址输入根目录的文件名,查看有无线索。
ssh协议由于是一种远程协议,一般情况下它具有一个公钥一个私钥,我们在获取线索时,要想办法拿到私钥的文件,私钥的命名规则往往是id_rsa,公钥命名规则是id_rsa.pub我们可以在搜索栏输入192.168.252.18:端口号/.ssh/id_rsa,拿到文件,将文件放在桌面,方便查看。
kali打开文件,cd Desktop/->ls->ls_alh->ssi-i id_rsa 用户名@192.168.252.18
用户名可以去认证关键文件里寻找或者通过其他方法寻找。如果此用户没有权限,要赋予他更高权限,这里要用到chomd 600 id_rsa->ls_alh赋予可读可写权限。
然后用上键返回上一条语句,ssi-i id_rsa 用户名@192.168.252.18,如果还是不行,这要用到ssh2john这个解析软件,具体输入方法:ssh2john id_rsa>rsacrack
输入ls回车一下,桌面就会出现一个rsacrack的文件,然后利用字典解密
Icat/usr/share/wordlist/rockyou.txt.gz|john--pipe--rules rsacrack
出现lg******什么什么的后面就是密码,方向键返回登入,利用用户名和密码登入靶机。
输入pwd回车看看有没有什么线索,再输入ls寻找线索
找寻关键线索,要注意观察root文件,在kali里输入cd/root
如果有什么关键文件就cat (文件名)
如果此用户没有权限访问,则输入x-find/-perm-4000 2>/dev/null
查看root权限的文件,然后看看里面有没有什么关键文件,有的话cat 打开文件,获取线索。
以上内容是学习web安全的一系列笔记,具体视频搜索哔哩哔哩web安全!



