本文章用於記錄本人成長過程
目標:找到三個flag值:
flag1
flag2
lag3
攻擊準備步驟:
一:使用ifconfig命令檢視本機ip位址,可見本機ip為***.***.***.***(注:以本機為例:192.168.43.161),
然後使用netdiscover -r ***.***.***.1/24命令掃瞄靶場機器(注:***.***.***.1/24以本機為例:192.168.43.1/24)
二:檢視靶場ip位址,檢視***.***.***.***的mac vendor/hostname,可判斷靶場ip(以本機為例:192.168.43.173的mac vendor/hostname為pcs systemtechnik gmbh,所以這是靶場ip),然後按ctrl+c結束操作(有修改過快捷鍵的除外)
+++++++++++++++++++++++++戰術分割符+++++++++++++++++++++++++++
注:由於前後操作時間不同,導致靶場ip和本機ip都有差別,以下環境的靶場ip為192.168.43.173
12:使用如下語句修改id_rsa文字的許可權
13:再次使用如下語句訪問靶場機器(注:simon應該為小寫),提示輸入密碼,試試弱口令simon能否訪問,發現不能(注:輸入密碼時,密碼是不會顯示出來的)
14:使用私鑰id_rsa爆破密碼
方法一:如果能找到ssh2john檔案的,可以使用如下兩條命令爆破
方法二:如果找不到ssh2john檔案的,可以使用如下兩條命令爆破,爆破的密碼在倒數第三排:starwars
16:一:使用ls命令檢視simon使用者的檔案,並沒有發現有價值的檔案二:切換到root檔案
三:檢視檔案,發現flag.txt檔案
四:試圖開啟flag.txt檔案,失敗
五:試圖開啟read_message.c檔案,失敗
六:使用find / -perm -4000 2>/dev/null命令查詢具有root許可權的檔案
17:開啟read_message.c檔案,閱讀**,查詢漏洞,
此時也發現了第二個flag值
18:開啟read_message
一:提示輸入name,先輸入正確的name:simon(注:simon為大寫,這裡的simon是第17步中**裡出現的simon,與之前的simon不一樣)
一:利用第17步中buf[20]這個陣列的限制,輸入name:simonaaaaaaaaaaaaaaa (共計20個字母,只需保證前五個字母為simon即可)
二:使用pwd命令檢視當前工作目錄
三:使用whoami命令檢視當前使用者許可權,發現已經為root使用者
四:開啟flag.txt,得到第三個flag值
至此,flag值已經全部得到,任務完成,洗洗睡了
ssh私鑰洩露
目錄 環境搭建 檢視當前ip位址 ifconfig 探測靶場 netdiscover r ip netmask子網掩碼 測試靶場連通性 ssh私鑰洩露 資訊探測 nmap sv 192.168.100.107 挖掘開放服務資訊 埠探測robots協議 ssh 為建立在應用層基礎上的安全協議 解密ss...
ssh私鑰洩露
ssh.私鑰洩露 ifconfig 檢視自己ip 我的是192.168.1.106 2.netdiscover r 192.168.1.1 24 使用netdiscover r ip mask,探測同網段ip位址,找到靶機的位址192.168.1.110 先在網頁上嘗試開啟192.168.52.13...
ctf訓練 ssh私鑰洩露
1.給予在同一區域網中的攻擊機和靶場機器,以web方式可以訪問攻擊機,通過攻擊機來滲透靶場機器,獲取對應的flag值 一般情況下給於kali linux作為攻擊機,並且舉辦方提供計算機 給予乙個網線介面,使用者自備工具,直接連線網線,進行滲透靶場機器,獲取對應的flag值 這裡我們做乙個小練習 實驗...