目錄
環境搭建
檢視當前ip位址
ifconfig
探測靶場
netdiscover -r ip/netmask子網掩碼
測試靶場連通性
ssh私鑰洩露
資訊探測
-nmap -sv 192.168.100.107 挖掘開放服務資訊
埠探測robots協議
ssh 為建立在應用層基礎上的安全協議
解密ssh私鑰資訊--破解密碼登陸
利用字典解密isacrack資訊
深入探測根目錄
提公升許可權 引數
inet 192.168.1.108 netmask 255.255.255.0
192.168.1.109 08:00:27:13:df:f9 1 60 pcs systemtechnik gmbh
ping 192.168.253.12
滲透是針對服務的漏洞探測,進行對應資料報傳送,獲取機器的最高許可權
對特殊埠進行探測,尤其是開發大埠的http服務進行排查
常用埠0~1023
對於開放http服務的大埠,可採用http://ip:port/形式訪問
-dirb http://ip:port/對這個服務的隱藏檔案進行探測
(也稱為爬蟲協議、機械人協議等)的全稱是「網路爬蟲排除標準」(robots exclusion protocol),**通過robots協議告訴搜尋引擎哪些頁面可以抓取,哪些頁面不能抓取。
ssh 是目前較可靠,專為遠端登入會話和其他網路服務提供安全性的協議。利用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。
ls 檢視目錄
ls -alh檢視許可權
ssh -i id_rsa 使用者名稱,需尋找到使用者名稱
authorised key 驗證性的關鍵性檔案
許可權不夠
ssh2john 將id_isa私鑰資訊轉換為john可識別的資訊
chmod 600 id_isa
ssh2john id_rsa >rsacrack(失敗)
python /usr/share/john/ssh2john.py id_rsa>rsacrack
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack(失敗)
john rsacrack 密碼stawars
遠端登陸靶機上
ssh -i id_isa 使用者名稱@ssh 靶場機器ip位址
登陸到主機,但是不是root許可權
查詢具有root許可權的檔案
find / -perm -4000 2>/dev/null 查詢具有執行許可權,避免錯誤輸出
read_message和根目錄下的read_message一樣
cat read_message.c讀取檔案得到flag2
只會匹配前5個字元
int strncmp(const char *str1, const char *str2, size_t n)
必須正好20個字元,不然不能進入root許可權
輸入超過他快取字元長度的字元 超出的部分為root許可權的目錄路徑
通過往程式的緩衝區寫超出其長度的內容,造成緩衝區的溢位,從而破壞程式的堆疊,使程式轉而執行其它指令,以達到攻擊的目的。造成緩衝區溢位的原因是程式中沒有仔細檢查使用者輸入的引數。
最常見的手段是通過製造緩衝區溢位使程式執行乙個使用者shell,再通過shell執行其它命令。如果該程式屬於root且有suid許可權的話,攻擊者就獲得了乙個有root許可權的shell,可以對系統進行任意操作了。
ssh私鑰洩露
ssh.私鑰洩露 ifconfig 檢視自己ip 我的是192.168.1.106 2.netdiscover r 192.168.1.1 24 使用netdiscover r ip mask,探測同網段ip位址,找到靶機的位址192.168.1.110 先在網頁上嘗試開啟192.168.52.13...
kali攻擊ssh私鑰洩露
本文章用於記錄本人成長過程 目標 找到三個flag值 flag1 flag2 lag3 攻擊準備步驟 一 使用ifconfig命令檢視本機ip位址,可見本機ip為 注 以本機為例 192.168.43.161 然後使用netdiscover r 1 24命令掃瞄靶場機器 注 1 24以本機為例 19...
ctf訓練 ssh私鑰洩露
1.給予在同一區域網中的攻擊機和靶場機器,以web方式可以訪問攻擊機,通過攻擊機來滲透靶場機器,獲取對應的flag值 一般情況下給於kali linux作為攻擊機,並且舉辦方提供計算機 給予乙個網線介面,使用者自備工具,直接連線網線,進行滲透靶場機器,獲取對應的flag值 這裡我們做乙個小練習 實驗...