Web安全-SSH私钥泄露

本文详细描述了一次对网络主机的渗透测试过程,包括使用netdiscover发现开放端口,检测敏感文件,破解SSH密码,提权并分析C源代码,最终发现多个flag。

声明

发现主机

netdiscover -r 192.168.164.0

扫描端口

看到开放80和31337端口都为http服务

 浏览器访问测试

查看80端口和31337端口网页和源代码并无发现有用信息

目录扫描

 扫描出80端口并无有用信息

扫描31337端口

发现敏感文件robots.txt和目录.ssh

 访问敏感文件和目录

/.ssh下是一些文件名,可得知分别是私钥,数字签名,公钥文件

尝试访问私钥文件看是否可以下载

下载下来打开分析,发现需要密码,尝试下载其他文件分析

下载id_rsa.pub,拖到桌面使用cat查看文件

 发现用户名泄露

访问robots.txt文件,发现莫名目录,继续访问该目录

 得到flag1

尝试连接

发现需要密码

破解密码

先将id_rsa转为john可识别文件

使用字典进行暴力破解,得到密码

连接

登陆成功

提权

查看/etc/passwd和home目录下并无发现有用文件,进入/root目录下发现flag文件和c源文件

 尝试打开flag.txt文件发现没权限

  尝试打开c源文件,进行分析代码,并且也发现了falg2

运行C程序,并没啥用

 分析代码可知,buf占20个,如果超过会造成溢出,根据此漏洞再次尝试

发现已提权为root用户,再查看flag,发现flag3

 

 

 

 

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

拾柒SHY

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值