当前位置:   article > 正文

web安全-SSH私钥泄露

web安全-SSH私钥泄露

发现主机

netdiscover -r 192.168.164.0

200df7b38b2e49aa94e6d2b70bc8706d.png

扫描端口

看到开放80和31337端口都为http服务

ffe9a73863cb48b78284e79036a92c04.png

 浏览器访问测试

查看80端口和31337端口网页和源代码并无发现有用信息

86eaa1df9cc94e499760866d9dd3fda5.png

c4e26bf98c4849338eb8e1d90888a2d8.png 

目录扫描

 扫描出80端口并无有用信息add39246cf82435c88f146c0946c224d.png

扫描31337端口

发现敏感文件robots.txt和目录.ssh

d3034271330849ee9ff215416bafa770.png 访问敏感文件和目录

/.ssh下是一些文件名,可得知分别是私钥,数字签名,公钥文件

92a7c4af068f4ee3a3db9abdc79c18d5.png

尝试访问私钥文件看是否可以下载

614f1acbbbfb452db18e07ffa2bf5bed.png 

下载下来打开分析,发现需要密码,尝试下载其他文件分析

bb585e9ce6004821800fd23986f08709.png 

下载id_rsa.pub,拖到桌面使用cat查看文件

d9f05109b6c44773a2adadf24f941eb7.png 发现用户名泄露

访问robots.txt文件,发现莫名目录,继续访问该目录

58a204d1b27f4359a414ebd38ccdee53.png 得到flag1

4a7a91b80049479ab0168756aaafb21f.png

尝试连接

发现需要密码

e7eee95ad86a4ee082678e5843e0497a.png

破解密码

先将id_rsa转为john可识别文件

c547368355ec4027b5151d889e3295a4.png

使用字典进行暴力破解,得到密码

a1122c1ee0e542a688d4842248dcaf3e.png连接

登陆成功

76a8a36ec37d4823821a8775f41afbd2.png

提权

查看/etc/passwd和home目录下并无发现有用文件,进入/root目录下发现flag文件和c源文件

661fc6e11d9b4d73bb6411dd69f7db2a.png

 尝试打开flag.txt文件发现没权限

7b746a0f8b694637b44888a8e550dd27.png

  尝试打开c源文件,进行分析代码,并且也发现了falg2

5179a4848c314100acc71fe0e0c77d4e.png

运行C程序,并没啥用

586760707529443d91122db202a6390f.png 分析代码可知,buf占20个,如果超过会造成溢出,根据此漏洞再次尝试

84d150ec435e4de798f166ca613f0a0c.png

d7b83272b26a4478b12d0cf3b65c544c.png 

发现已提权为root用户,再查看flag,发现flag3

7bc17382dce74ce4bccf3974ed4dc6ca.png

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/430900
推荐阅读
相关标签
  

闽ICP备14008679号