wahaha2024-11-28文章来源:SecHub网络安全社区
开一手ssh私钥泄露虚拟机
调整网络配置与kali在同一方式下,这样能探测出来
就这几个端口,访问看看,80端口没什么信息就是普通的nginx服务器回显。
访问31337端口,发现404,查看源代码也并没有什么有用的发现。接下来进行目录扫描
有东西,那就随便看,如标题所示,直接看ssh了,反正平常就是找,泄露了就搞,没泄露就抬走
ssh连接可以使用私钥连接
下载下来不难发现用户名
尝试连接
要密码
破解密码:
使用ssh2john工具 ssh2john id_rsa > isa_jiemi
破解后依旧看不懂,接着利用zcat工具再次破解
得到密码starwars,再次进行ssh连接尝试,连接成功可以进入,查看文件发现权限不够。但是read_message.c文件可以cat 出来
发现buf[20]变量,通过溢出来提权,输入超过他缓存字符长度的字符 超出的部分为root权限的目录路径。
但是首先要知道哪些路径是具有root权限的:
执行find / -perm -4000 2>/dev/null
Read_message --执行
SimonAAAAAAAAAAAAAAA/bin/sh
权限提升到root