SSH密钥泄露

wahaha2024-11-28文章来源:SecHub网络安全社区


开一手ssh私钥泄露虚拟机

调整网络配置与kali在同一方式下,这样能探测出来

就这几个端口,访问看看,80端口没什么信息就是普通的nginx服务器回显。
访问31337端口,发现404,查看源代码也并没有什么有用的发现。接下来进行目录扫描


有东西,那就随便看,如标题所示,直接看ssh了,反正平常就是找,泄露了就搞,没泄露就抬走

ssh连接可以使用私钥连接
下载下来不难发现用户名

尝试连接

要密码
破解密码:
使用ssh2john工具 ssh2john id_rsa > isa_jiemi

破解后依旧看不懂,接着利用zcat工具再次破解

得到密码starwars,再次进行ssh连接尝试,连接成功可以进入,查看文件发现权限不够。但是read_message.c文件可以cat 出来

发现buf[20]变量,通过溢出来提权,输入超过他缓存字符长度的字符 超出的部分为root权限的目录路径。
但是首先要知道哪些路径是具有root权限的:
执行find / -perm -4000 2>/dev/null

Read_message --执行
SimonAAAAAAAAAAAAAAA/bin/sh
权限提升到root