freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

HTB ssh私钥泄露
2024-03-07 17:53:42

导入靶机,网络模式改为nat模式

1709804878_65e98d4ea73d89c64dc65.png!small

信息收集

端口扫描

nmap -sP 192.168.187.0/24 --用ping的方式探测内网c段的存活ip

1709804898_65e98d622eb7c9ae9bd2f.png!small

nmap -sV -T4 192.168.187.129 --探测默认的开放端口

1709804917_65e98d75372a172a87c4e.png!small

nmap -p- -sV -T4 192.168.187.129--探测全端口

1709804929_65e98d81aa1334b31816d.png!small

80端口,nginx默认页面

1709804986_65e98dba1b6ab41bcd70b.png!small

31337端口,没有东西

1709804990_65e98dbe769157ea57ddd.png!small

查看源代码,发现没有提示

1709804994_65e98dc24a9c16ccbb105.png!small

去目录扫描 dirb http://192.168.187.129:31337/

1709804999_65e98dc7cb882a49c2974.png!small

查看http://192.168.187.129:31337/robots.txt,得到这些内容

1709805005_65e98dcd14b01a6b0f8d3.png!small

访问http://192.168.187.129:31337/taxes/,得到flag

1709805015_65e98dd7ddccc7a413ff5.png!small

从目录中访问 http://192.168.187.129:31337/.ssh

1709805019_65e98ddbae1d69df6c672.png!small

ssh用公钥和私钥登录的思路,把公钥放到目标主机,自己用私钥登录目标主机

将id_rsa拼接http://192.168.187.129:31337/.ssh/看看能不能下载私钥,可以下载,把公钥也下载下来

1709805024_65e98de0113290dfd0b98.png!small

1709805028_65e98de42cdcd04e6c861.png!small

将文件复制到桌面上,分别查看私钥和公钥看看是否有可用信息

1709805043_65e98df32ed7dc0838ff8.png!small

得到登录的用户simon

1709805048_65e98df8a8d5a436bd904.png!small

ssh登录方式有两种,一种通过用户名和ip登录,端口

ssh root@ip -p 端口,默认端口就不用-p

另一种是公钥和私钥登录

ssh -i id_rsa(私钥文件名) simon(用户名)@192.168.187.129(ip)

1709805057_65e98e011c032d90eba6f.png!small

这边提示没有权限不被允许bad

查看权限,ls -lah,得到没有执行权限

1709805064_65e98e083b48e902b07c0.png!small

赋予权限

给所有赋予执行权限 chmod 600 id_rsa

1709805076_65e98e14bb262527bc513.png!small

再进行登录,要密码,不成功

1709805081_65e98e19976f8e30b9b4f.png!small

另一条路,破译私钥信息

利用ssh2john

输入ssh2john显示语法

ssh2john id_rsa > isa_jiemi 将私钥信息解密后复制到isa_jiemi这个文件中去

1709805087_65e98e1f714f676ecdfa3.png!small

这时还是看不懂,还需要另一个工具zcat 字典解密

1709805094_65e98e26125f07c2c8ed4.png!small

zcat /usr/share/wordlists/rockyou.txt.gz(字典) | john --pipe --rules isa_jiemi

跑出starwars结果,这个为密码1709805103_65e98e2f92b496a8d6f80.png!small

再进行ssh登录,登录成功

1709805112_65e98e38bf218b9f0ef3f.png!small

cd到/root目录下,看到有flag.txt文件,但没有权限打开

1709805118_65e98e3e0f45cc49fdf6f.png!small

find / -perm -4000 2>/dev/null 查看具有root权限的文件,后面 2 > /dev/null 是避免错误的出现

1709805123_65e98e4343719493e5ca4.png!small

1709805127_65e98e47acb9db28f240d.png!small

因为这个文件read_message在/root文件夹出现,所以这是一个可疑的文件

查看read_message,发现flag2

1709805134_65e98e4e65fbd3e11ab7b.png!small

代码的意思是输入5个字符跟Simon相同这输出Hello。。。

1709805138_65e98e52a9dc941cf5cb0.png!small

内容说留下了源码,

1709805145_65e98e590226b17429422.png!small

代码中buf[20] 长度是20,如果超了会造成缓存区溢出

则输入前5个为Simon后面15个为A,再补上/bin/sh,回车就会获得root权限

1709805148_65e98e5c24317c2823e9d.png!small

查看flag.txt文件

1709805153_65e98e615351882cfa896.png!small

# 漏洞 # 渗透测试 # 网络安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者