我在网上找到的,资源地址,就在前几分钟内有网盘链接,博主比较懒,你们自己动手吧。
SSH-私密泄露- 前言
- 一、确保攻击机和虚拟机在同一网段
- 二、收集信息
- 1.先查找自己主机IP,然后查找同一网段下存活的主机
- 2. 拿到靶机IP然后我们查找端口看看能不能找到有用信息
- 3.然后我们尝试找其它flag
- 3.转换rsa
- 4.使用ssh远程登录
最近一点也不想学习,写篇文章激励一下自己,加油ヾ(◍°∇°◍)ノ゙!
一、确保攻击机和虚拟机在同一网段
两台虚拟机都需要设置,进行网络设置才可以让攻击机能够在同一局域网下搜索到靶机
这里我的主机IP是192.168.43.173,然后使用以下命令
sudo netdiscover -r 192.168.43.173/24
这是我的靶机IP
nmap 192.168.43.238 -p 1-65535
然后使用火狐浏览器挨个查看是否有有用信息
前面两个端口我们都查找不到有用信息,我们继续查看第三个端口
打开第三个端口我们好像还是找不到有用信息,然后我们尝试查找该端口目录下隐藏的目录文件
前面两个文件我们下载下来发现是系统文件,基本没什么用
但是当尝试第三个的时候,我们找到了第一个flag
因为我们这里有些东西是重复的,所以不要如此麻烦,重复打开,只要打开其它剩余网址查看
/.bach history文件也没有什么作用,然后我们打开/.ssh,在这里我们找到了有用信息,ssh秘钥,把它们下载下来
然后我们双击查看id_rsa,发现需要密码
我们使用John来破解密码,但是我们首先要使用ssh2john转换成John能识别样式
1、先给文件加权限 chmod 600 /home/toor/Desktop/id_rsa 2、然后进入 cd usr/share/john 3、ls
使用ssh2john.py转换,例:你们自己的文件位置在哪里就怎么填
sudo python ssh2john.py /home/toor/Desktop/id_rsa>/home/toor/Desktop/john_rsa
获取到id_rsa密码starwars
我们又在authorized_keys末尾找到用户名
进去的时候好像还要在输入一下id_rsa密码,然后就进入靶机,相当于完成了一半。
ssh -i id_rsa simon@192.168.0.100
剩下的明天再弄吧,有点懒…
如有冒犯,请及时告知,Thanks♪(・ω・)ノ!喜欢就点个赞吧。



