渗透测试---SSH私钥泄露

目录

环境下载

主机发现

端口扫描

敏感目录扫描

nikto

ssh登录破解

ssh认证结构

john爆破

缓冲区溢出漏洞提权

代码审计

缓冲区溢出攻击


环境下载

SSH-私钥泄露渗透测试配套ova环境-网络安全文档类资源-优快云下载

下载完成后直接用虚拟机打开ova文件 并将其设置与kali为同一网段下

主机发现

arp-scan -l

可以发现存活的主机为192.168.20.148

端口扫描

nmap -sV -p- 192.168.20.148

开放两个http服务端口 依次在浏览器中查看

80端口

网页源码

31337端口

网页源码

暂未发现可利用信息

敏感目录扫描

nikto

每一个服务对应计算机的一个端口,用来进行通信。常用端口0~1023端口,在扫描时查找特殊端口

针对特殊端口进行探测,尤其对开放大段口的http服务进行排查

nikto -host 192.168.20.148:31337

发现如下敏感目录

在浏览器中依次进行访问

查看robots.txt

发现有一个名为taxes的文件被列出 尝试访问

找到flag1

查看/.ssh/id_rsa

点击保存文件

查看/.ssh/authorized_keys

点击保存文件

查看/.ssh/id_rsa.pub

保存文件

将下载的文件移动到桌面 方便操作

ssh登录破解

ssh认证结构与机制

ssh认证结构

id_rsa:就是你的私钥,用于解密由公钥加密的内容

id_rsa.pub:公钥,很多服务器都是需要认证的,ssh认证是其中的一种。在客户端生成公钥,把生成的公钥添加到服务器,你以后连接服务器就不用每次都输入用户名合密码。

authorized_keys:认证关键文件,就是为了让两个linux机器之间使用ssh不需要用户名和密码。采用了数字签名RSA或者DSA来完成这个操作,用于存放多个公钥的文件

---------------------------------------------------------------------------------------------------------------------------------

ssh认证机制

基于口令的安全验证

        只要你知道自己账号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想要连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到中间人的攻击

基于密匙的安全验证

        需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到ssh服务器上,客户端软件就会向服务器发出请求,请求用你的私有密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的私有密匙进行比较。如果两个密匙一致,则验证成功,登录服务器

---------------------------------------------------------------------------------------------------------------------------------

分析文件时发现authorized_keys中存在用户名simon

尝试ssh连接 密码使用id_rsa进行尝试

无法进行登录

john爆破

通过查阅教程 提示这里需要将私钥文件进行格式转换后进行解密

使用ssh2john将秘钥信息转换为john可以识别的信息

ssh2john id_rsa > rsa

利用john解密rsa

john rsa

成功爆破出密码

进行ssh登录

(需要先将id_rsa权限改为600 赋予一个可读可写的权限)
 

chmod 600 id_rsa

ssh -i id _rsa simon@192.168.20.148

ssh登录成功

缓冲区溢出漏洞提权

进入/root下查看有无flag

使用cat命令打开时发现权限不够

尝试SUID提权 查找二进制文件

发现并没有能利用的文件 但是意外发现一个和root目录下文件名相同的文件

代码审计

查看这个c语言文件

通过分析代码 发现这是一个缓冲区溢出漏洞 还发现了flag2

缓冲区溢出攻击

进行缓冲区溢出攻击

 成功获得root权限

查看flag文件

 成功找到最后的flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tzyyyyyy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值