目录
环境下载
SSH-私钥泄露渗透测试配套ova环境-网络安全文档类资源-优快云下载
下载完成后直接用虚拟机打开ova文件 并将其设置与kali为同一网段下
主机发现
arp-scan -l
可以发现存活的主机为192.168.20.148
端口扫描
nmap -sV -p- 192.168.20.148
开放两个http服务端口 依次在浏览器中查看
80端口
网页源码
31337端口
网页源码
暂未发现可利用信息
敏感目录扫描
nikto
每一个服务对应计算机的一个端口,用来进行通信。常用端口0~1023端口,在扫描时查找特殊端口
针对特殊端口进行探测,尤其对开放大段口的http服务进行排查
nikto -host 192.168.20.148:31337
发现如下敏感目录
在浏览器中依次进行访问
查看robots.txt
发现有一个名为taxes的文件被列出 尝试访问
找到flag1
查看/.ssh/id_rsa
点击保存文件
查看/.ssh/authorized_keys
点击保存文件
查看/.ssh/id_rsa.pub
保存文件
将下载的文件移动到桌面 方便操作
ssh登录破解
ssh认证结构与机制
ssh认证结构
id_rsa:就是你的私钥,用于解密由公钥加密的内容
id_rsa.pub:公钥,很多服务器都是需要认证的,ssh认证是其中的一种。在客户端生成公钥,把生成的公钥添加到服务器,你以后连接服务器就不用每次都输入用户名合密码。
authorized_keys:认证关键文件,就是为了让两个linux机器之间使用ssh不需要用户名和密码。采用了数字签名RSA或者DSA来完成这个操作,用于存放多个公钥的文件
---------------------------------------------------------------------------------------------------------------------------------
ssh认证机制
基于口令的安全验证
只要你知道自己账号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想要连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到中间人的攻击
基于密匙的安全验证
需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到ssh服务器上,客户端软件就会向服务器发出请求,请求用你的私有密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的私有密匙进行比较。如果两个密匙一致,则验证成功,登录服务器
---------------------------------------------------------------------------------------------------------------------------------
分析文件时发现authorized_keys中存在用户名simon
尝试ssh连接 密码使用id_rsa进行尝试
无法进行登录
john爆破
通过查阅教程 提示这里需要将私钥文件进行格式转换后进行解密
使用ssh2john将秘钥信息转换为john可以识别的信息
ssh2john id_rsa > rsa
利用john解密rsa
john rsa
成功爆破出密码
进行ssh登录
(需要先将id_rsa权限改为600 赋予一个可读可写的权限)
chmod 600 id_rsa
ssh -i id _rsa simon@192.168.20.148
ssh登录成功
缓冲区溢出漏洞提权
进入/root下查看有无flag
使用cat命令打开时发现权限不够
尝试SUID提权 查找二进制文件
发现并没有能利用的文件 但是意外发现一个和root目录下文件名相同的文件
代码审计
查看这个c语言文件
通过分析代码 发现这是一个缓冲区溢出漏洞 还发现了flag2
缓冲区溢出攻击
进行缓冲区溢出攻击
成功获得root权限
查看flag文件
成功找到最后的flag