HTB ssh私钥泄露

2024-03-14 1,036 0

导入靶机,网络模式改为nat模式

HTB ssh私钥泄露插图

信息收集

端口扫描

nmap -sP 192.168.187.0/24 --用ping的方式探测内网c段的存活ip

HTB ssh私钥泄露插图1

nmap -sV -T4 192.168.187.129 --探测默认的开放端口

HTB ssh私钥泄露插图2

nmap -p- -sV -T4 192.168.187.129--探测全端口

HTB ssh私钥泄露插图3

80端口,nginx默认页面

HTB ssh私钥泄露插图4

31337端口,没有东西

HTB ssh私钥泄露插图5

查看源代码,发现没有提示

HTB ssh私钥泄露插图6

去目录扫描 dirb http://192.168.187.129:31337/

HTB ssh私钥泄露插图7

查看http://192.168.187.129:31337/robots.txt,得到这些内容

HTB ssh私钥泄露插图8

访问http://192.168.187.129:31337/taxes/,得到flag

HTB ssh私钥泄露插图9

从目录中访问 http://192.168.187.129:31337/.ssh

HTB ssh私钥泄露插图10

ssh用公钥和私钥登录的思路,把公钥放到目标主机,自己用私钥登录目标主机

将id_rsa拼接http://192.168.187.129:31337/.ssh/看看能不能下载私钥,可以下载,把公钥也下载下来

HTB ssh私钥泄露插图11

HTB ssh私钥泄露插图12

将文件复制到桌面上,分别查看私钥和公钥看看是否有可用信息

HTB ssh私钥泄露插图13

得到登录的用户simon

HTB ssh私钥泄露插图14

ssh登录方式有两种,一种通过用户名和ip登录,端口

ssh root@ip -p 端口,默认端口就不用-p

另一种是公钥和私钥登录

ssh -i id_rsa(私钥文件名) simon(用户名)@192.168.187.129(ip)

HTB ssh私钥泄露插图15

这边提示没有权限不被允许bad

查看权限,ls -lah,得到没有执行权限

HTB ssh私钥泄露插图16

赋予权限

给所有赋予执行权限 chmod 600 id_rsa

HTB ssh私钥泄露插图17

再进行登录,要密码,不成功

HTB ssh私钥泄露插图18

另一条路,破译私钥信息

利用ssh2john

输入ssh2john显示语法

ssh2john id_rsa > isa_jiemi 将私钥信息解密后复制到isa_jiemi这个文件中去

HTB ssh私钥泄露插图19

这时还是看不懂,还需要另一个工具zcat 字典解密

HTB ssh私钥泄露插图20

zcat /usr/share/wordlists/rockyou.txt.gz(字典) | john --pipe --rules isa_jiemi

跑出starwars结果,这个为密码HTB ssh私钥泄露插图21

再进行ssh登录,登录成功

HTB ssh私钥泄露插图22

cd到/root目录下,看到有flag.txt文件,但没有权限打开

HTB ssh私钥泄露插图23

find / -perm -4000 2>/dev/null 查看具有root权限的文件,后面 2 > /dev/null 是避免错误的出现

HTB ssh私钥泄露插图24

HTB ssh私钥泄露插图25

因为这个文件read_message在/root文件夹出现,所以这是一个可疑的文件

查看read_message,发现flag2

HTB ssh私钥泄露插图26

代码的意思是输入5个字符跟Simon相同这输出Hello。。。

HTB ssh私钥泄露插图27

内容说留下了源码,

HTB ssh私钥泄露插图28

代码中buf[20] 长度是20,如果超了会造成缓存区溢出

则输入前5个为Simon后面15个为A,再补上/bin/sh,回车就会获得root权限

HTB ssh私钥泄露插图29

查看flag.txt文件

HTB ssh私钥泄露插图30


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论