PS:文章爲看的bilibili視頻,自己做的筆記整理
第一個Flag
- 進入kali後先利用ifconfig查看kali靶機的ip地址
再利用netdiscover -r ip /netmask 查看此ip段下的終端
![](https://img-blog.csdnimg.cn/20191013191206395.png能看見靶機ip :10.0.2.6
當後臺不開啓私鑰泄漏的服務器時,是沒有此ip段的 - 測試當前機器和靶場的連通性
利用ping命令進行測試
- 利用nmap -sV 靶機ip 指令對靶機進行掃描, 挖掘靶機服務器開設的服務
可看見,此服務器開設了三個服務端口
我們通過ip和開設的http端口進行嘗試登陸後並沒有發現什麼可利用的信息。
因此我們可以使用探測大端口信息: -dirb http://ip:port/ 對這個服務的隱藏文件進行探測
可探測到5個結果
比較醒目的關鍵字爲 .ssh 和 .roborts.txt,因此我們可以利用robots.txt看一下
可以看到有三個關鍵字: .bashrc 和 .profile 都是我們平常常見的,此時就有一個敏感關鍵字: /taxes 我們可以進入看一下
因此我們就發現了靶機上第一個flag的值
第二個Flag
- 當我們利用完roborts.txt文件獲取到第一個Flag後,我們就可以再去挖掘.ssh蘊含的信息(ssh可以實現遠程計算機對本地計算機的訪問,從而實現遠程操作,ssh又稱安全外殼協議)
- 直接點擊.ssh行的連接,進入網頁
可以看到 有三個參數,分別爲 id_RSA id_RSAd的私鑰 與公鑰
分別對前兩者進行ssh訪問
會提示下載文檔
下載後,進行權限查詢
發現其可讀可寫
我們打開authorized_keys文件
可發現最後
發現 用戶名爲simon 主機(靶機)名爲covfefe
利用ssh -i id_RSA [email protected]
可發現請求被拒絕了,是因爲我們沒有給id_rsa賦權限
r:read 4 w:write 2 x:excute 1
賦予可讀可寫的權限爲600
具體權限圖
利用chomd命令給其賦予讀寫權限 600是隻給第一位即文件擁有者賦予讀寫權限