栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

SS私密泄露

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

SS私密泄露

查看攻击机IP地址

扫描网端存活主机ip,利用netdiscover -r IP 扫描靶机的ip

-r 是指扫描该网段

 使用nmap指令查看发放的端口

-sV 探测端口及版本服务信息

-A 完全扫描,对操作系统和软件版本号进行检测,并对目标进行 traceroute 路由探测,仅识别目标操作系统,并不做软件版本检测和路由探测。

-T4 指定扫描过程使用的时序(Timing),总有 6 个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或 IDS 检测并屏蔽掉,在网络通讯状况良好的情况推荐使用 T4。

-v 表示显示冗余(verbosity)信息,在扫描过程中显示扫描的细节,从而让用户了解当前的扫描状态。 注:0-1024端口一般都是系统默认协议所用的端口号,超过1024就值得我们注意了

使用dirb指令扫描隐藏目录 

dirb://IP:port

 进入.ssh隐藏文件,发现有私钥,认证关键字,下载下来

给id_rsa添加权限        chmod 600 文件名(root用户可读可写权限)

 

 查看私钥 和 认证关键字

Authorized_keys文件信息

 Id_rsa文件信息

 

发现私钥和用户名,我们可以尝试一下远程连接

Ssh -I id_rsa simon@ip

发现要输入密码

 

使用ssh 2 john 将id_rsa私钥信息转换为john可以识别的信息

locate ssh2john    查看ssh2john的位置

/usr/share/john/ssh2john.py ssh2john id_rsa > rsacrack

 在将isrsa解密,获取到密码

 在进行远程登录

 

登录成功

进入/root目录

发现flag.txt文件

但是权限不够

打开另外一个文件,发现第二个flag值

 

我们在登录root用户,发现常用的登录root用户的命令不行

find / -perm -4000 2>/dev/null  

就是寻找 4000权限(root用户)的文件,不显示其他的错误信息相当于过滤

 

发现有一个read_message目录更第二个flag的地方一样

根据代码的意思我们在前面输入simon匹配c,再加入十五个字符(使其溢出),之后再接/bin/sh提升下权限

成功进入root权限

 

进入root目录下查看flag文件

找到第三个flag

 

在回到隐藏目录找到的robots.txt文件

进入发现三个不允许访问的目录

 最后在taxes里面发现flag值

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/868692.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号