红队打靶:pWnOS1.0打靶思路详解之ssh私钥破解+shellshock漏洞提权

本文详细介绍了如何通过红队笔记的视频进行靶机打靶,包括主机发现、SSH私钥穷举、免密登录及Shellshock漏洞利用来提权。作者首先利用webmin任意文件泄露获取ssh敏感文件,然后通过perl脚本找寻私钥,通过私钥登录SSH。最后,利用靶机bash的Shellshock漏洞,修改sudoers文件以实现提权。过程中遇到了文件解压错误、权限问题等挑战,但最终成功完成打靶。

目录

写在开头

第一步:主机发现与端口扫描

第二步:ssh敏感文件Authorized_keys获取与poc获取

第三步:私钥穷举

第四步:使用私钥免密登录SSH

第五步:shellshock漏洞提权

总结与思考

写在开头

 本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。本文的打靶过程涉及到关于webmin任意文件泄露、ssh私钥碰撞、shellshock漏洞提权等。完整打靶思路详见:

「红队笔记」靶机精讲:pWnOS1.0 - 选择hard模式再次用完全不同的方法实现这台靶机的渗透测试。_哔哩哔哩_bilibili

有关webmin任意文件泄露漏洞的利用方式已在上一篇博客中详解过,详情见

红队打靶:pWnOS1.0打靶思路详解之webmin漏洞利用(vulnhub)

 靶机的下载与主机发现、端口扫描等步骤在上篇博客中已经详解过,本文不再复述。顺道一提,我感觉这个靶机的这种思路挺有趣的,就是难免遇到Bug,无论是ssh私钥的碰撞过程还是shellshock的漏洞利用过程的遇到了各种问题。看红队笔记打靶举重若轻,自己哪怕是照着复现都整了大半天。

第一步:主机发现与端口扫描

 上一篇写过了,见上文链接。

第二步:ssh敏感文件Authorized_keys获取与poc获取

perl 2017.pl 10.10.10.130 10000 /home/vmware/.ssh/authorized_keys 0 

 读取的文件内容是:

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAzASM/LKs+FLB7zfmy14qQJUrsQsEOo9FNkoilHAgvQuiE5Wy9DwYVfLrkkcDB2uubtMzGw9hl3smD/OwUyXc/lNED7MNLS8JvehZbMJv1GkkMHvv1Vfcs6FVnBIfPBz0OqFrEGf+a4JEc/eF2R6nIJDIgnjBVeNcQaIM3NOr1rYPzgDwAH/yWoKfzNv5zeMUkMZ7OVC54AovoSujQC/VRdKzGRhhLQmyFVMH9v19UrLgJB6otLcr3d8/uAB2ypTw+LmuIPe9zqrMwxskdfY4Sth2rl6D3bq6Fwca+pYh++phOyKeDPYkBi3hx6R3b3ETZlNCLJjG7+t7kwFdF02Iuw== vmware@ubuntuvm

 可尝试针对这个公钥,找到私钥,实现免密登录。为啥这个私钥能被我们找到呢?因为恰巧这个版本的openssh存在的漏洞,可能的私钥只有端口号65535个,才可以被穷举出来。这个版本的openssh用了伪随机数获取密钥,我们可以用伪随机数生成器prng(pseudo random number generator)进行私钥的破解。

searchsploit prng 

searchsploit prng -m 5622.txt

 查看一下cat 5622.txt 

 然后我们wget下来:

可恶,怎么404了?最后通过我一系列的寻找,发现github上这个项目的位置改了,变为了bin-sploits/5622.tar.bz2 · main · Exploit-DB / Binary Exploits · GitLab 

因此我们的命令是:

wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/tree/main/bin-sploits/5622.tar.bz2

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Boss_frank

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值