基於kali-linux下的ssh私鑰泄漏練習(小白的自我練習)--未完 待更新

PS:文章爲看的bilibili視頻,自己做的筆記整理

第一個Flag

  1. 進入kali後先利用ifconfig查看kali靶機的ip地址
    再利用netdiscover -r ip /netmask 查看此ip段下的終端
    ![](https://img-blog.csdnimg.cn/20191013191206395.png在這裏插入圖片描述能看見靶機ip :10.0.2.6
    當後臺不開啓私鑰泄漏的服務器時,是沒有此ip段的
  2. 測試當前機器和靶場的連通性
    利用ping命令進行測試
    在這裏插入圖片描述
  3. 利用nmap -sV 靶機ip 指令對靶機進行掃描, 挖掘靶機服務器開設的服務
    在這裏插入圖片描述
    可看見,此服務器開設了三個服務端口
    我們通過ip和開設的http端口進行嘗試登陸後並沒有發現什麼可利用的信息。
    在這裏插入圖片描述
    因此我們可以使用探測大端口信息: -dirb http://ip:port/ 對這個服務的隱藏文件進行探測
    在這裏插入圖片描述
    可探測到5個結果
    比較醒目的關鍵字爲 .ssh 和 .roborts.txt,因此我們可以利用robots.txt看一下
    在這裏插入圖片描述
    可以看到有三個關鍵字: .bashrc 和 .profile 都是我們平常常見的,此時就有一個敏感關鍵字: /taxes 我們可以進入看一下
    在這裏插入圖片描述
    因此我們就發現了靶機上第一個flag的值

第二個Flag

  1. 當我們利用完roborts.txt文件獲取到第一個Flag後,我們就可以再去挖掘.ssh蘊含的信息(ssh可以實現遠程計算機對本地計算機的訪問,從而實現遠程操作,ssh又稱安全外殼協議)
  2. 直接點擊.ssh行的連接,進入網頁在這裏插入圖片描述
    可以看到 有三個參數,分別爲 id_RSA id_RSAd的私鑰 與公鑰
    分別對前兩者進行ssh訪問
    在這裏插入圖片描述
    會提示下載文檔
    下載後,進行權限查詢
    在這裏插入圖片描述
    發現其可讀可寫
    我們打開authorized_keys文件
    在這裏插入圖片描述
    可發現最後在這裏插入圖片描述
    發現 用戶名爲simon 主機(靶機)名爲covfefe
    利用ssh -i id_RSA [email protected]
    在這裏插入圖片描述
    可發現請求被拒絕了,是因爲我們沒有給id_rsa賦權限
    r:read 4 w:write 2 x:excute 1
    賦予可讀可寫的權限爲600
    具體權限圖在這裏插入圖片描述
    利用chomd命令給其賦予讀寫權限 600是隻給第一位即文件擁有者賦予讀寫權限
    在這裏插入圖片描述
    在這裏插入圖片描述
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章