CTF—kali攻擊ssh私鑰洩露
kali攻擊ssh私鑰洩露
本文章用於本人的成長記錄
此本當參考著https://blog.csdn.net/qq_45034855/article/details/100547301做的
靶場機器連結:https://pan.baidu.com/s/1KPU4Lq4xC3BVl9AdzMJ6Yw
提取碼:bcal
虛擬機器作業系統kali Linux 2019.4
連結:https://pan.baidu.com/s/12W6F32S2ByVfjiK5WB-EPg
提取碼:khpe
連結二:https://b23.tv/DrGP0D
目標:找到三個flag值
flag1{make_america_great_again}
flag2{use_the_source_luke}
lag3{das_bof_meister}
我們開始攻擊吧:
一、使用ifconfig命令檢視本機IP地址,可見本機地址為XXX.XXX.XXX.XXX(注:以本機為例:192.168.56.128);然後使用netdiscover -r XXX.XXX.XXX.XXX/24(本機地址加子網掩碼)命令掃描靶場機器。
二:檢視靶場IP地址,檢視xxx.xxx.xxx.xxx的MAC Vendor/Hostname,可判斷靶場IP(以本機為例:192.168.56.101的MAC Vendor/Hostname為PCS Systemtechnik GmbH,所以這是靶場IP),然後按Ctrl+c結束操作(有修改過快捷鍵的除外)
三:開啟終端,使用nmap -sV語句檢視,發現開放一個特殊大視窗31337
四:使用dirb語句檢視檔案,發現敏感檔案robot.txt(第三步將會使用)和.ssh(第五步將會使用)
五:使用瀏覽器檢視robots.txt,發現檔案taxes
六:檢視檔案taxes,找到第一個flag值
七:回到終端,開啟.ssh的連結,發現如下內容
八:在連結中新增id_rsa,訪問後,下載檔案
九:在連結中新增authorized_keys,訪問後,下載檔案
十:將上面這兩個檔案移動到桌面
十一:使用ls -alh語句可檢視檔案的許可權資訊
十二:開啟檔案authorized_keys會出現如下內容,在文字末尾發現一個使用者名稱為simon的使用者
十三:使用如下語句訪問simon使用者,發現並沒有許可權
十四:使用如下語句修改id_rsa文字的許可權
十五:再次使用如下語句訪問靶場機器(注:simon應該為小寫),提示輸入密碼,試試弱口令simon能否訪問,發現不能(注:輸入密碼時,密碼是不會顯示出來的)
十六:使用私鑰id_rsa爆破密碼
方法一:如果能找到ssh2john檔案的,可以使用如下兩條命令爆破
方法二:如果找不到ssh2john檔案的,可以使用如下兩條命令爆破,爆破的密碼在倒數第四排:starwars
十七:使用密碼starwars登入simon使用者,登入成功後,使用命令pwd檢視simon使用者的位置
十八:
1、使用pwd命令檢視現在的位置
2、使用ls命令檢視simon使用者的檔案,並沒有發現有價值的檔案
3、切換到root檔案
4、檢視檔案,發現flag.txt檔案
5、試圖開啟flag.txt檔案,失敗
6、試圖開啟read_message.c檔案,成功,閱讀程式碼,查詢漏洞,此時也發現了第二個flag值
十九:使用find / -perm -4000 2>/dev/null命令查詢具有root許可權的檔案
二十:開啟read_message
提示輸入name,先輸入正確的name:Simon(注:Simon為大寫,這裡的Simon是第17步中程式碼裡出現的Simon,與之前的simon不一樣)
二十一:
利用第18步中buf[20]這個陣列的限制,輸入name:SimonAAAAAAAAAAAAAAA /bin/sh (共計20個字母,只需保證前五個字母為Simon即可,/bin/sh是為了提升許可權到root許可權。)
使用pwd命令檢視當前工作目錄
使用whoami命令檢視當前使用者許可權,發現已經為root使用者
開啟flag.txt,得到第三個flag值
至此,flag值已經全部得到,任務完成。
致謝博主的文章;我中途卡殼了,要不是看了博主的文章我真弄不出來。