前言
靶机的网盘下载地址
一.信息收集
1.主机发现
使用命令,如下来进行主机发现。
netdiscover -r 192.168.10.60
我们发现了靶机地址。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Y6MlIKwF-1649730369328)(/images/wordimage/2022/0412/netdis.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/9P9754PG9B.png)
2.主机扫描
这里使用nmap工具来进行主机扫描,命令如下。
nmap -A -T4 -O -p 0-65535 192.168.10.56
如下图扫描,结果,发现开放了80,22,31337端口,并且发现31337端口也是http服务
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XRZtHFqc-1649730369329)(/images/wordimage/2022/0412/port.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/JWd578c268.png)
3.目录扫描
既然开放了web服务端口,那我们肯定要进行web目录扫描,命令如下,由于开放了两个web服务,就可以进行两次web服务扫描。
dirb http://192.168.10.56
如下图,是80端口的目录扫描,发现什么都没有
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MUSellJM-1649730369329)(/images/wordimage/2022/0412/dirb80.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/O30aPA14TR.png)
我们可以进行对31337端口进行扫描,命令和上面差不多,后面加一个端口就可以了,扫描结果如下,发现有东西,一个是.ssh文件看名字值得注意还有一个是robots文件
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qXUwYxAw-1649730369329)(/images/wordimage/2022/0412/robots.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/794S6SfU9a.png)
3.网页信息收集
既然开放了web服务,我们肯定要进行查看,因为有很多信息都是从网页目录收集。
如下图,是访问的80端口,发现是nginx默认页面,经过收集没有什么可以发现的。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oXV8bFGd-1649730369330)(/images/wordimage/2022/0412/nginx.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/654VS3KR4F.png)
如下图是访问的31337端口,发现啥也没有。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9HPJBItR-1649730369330)(/images/wordimage/2022/0412/NotFound.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/L62c4963bU.png)
二.漏洞利用
1.私钥泄露
1.1.发现第一个flag
经过上面信息收集,我们发现了robots文件,和.ssh文件,我们先查看robots文件,如下图,发现有几个文件,看这个样子,我第一反应是去看taxes这个目录,因为,这个文件不常见。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WJrgQtEc-1649730369331)(/images/wordimage/2022/0412/taxes.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/51T19YC9a9.png)
如下图,查看taxes,发现了第一个flag。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-oxfirElt-1649730369332)(/images/wordimage/2022/0412/flag1.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/RU8Tb628M5.png)
然后其他两个文件也查看了,没有什么发现。
1.2.发现私钥泄露文件
我们在去查看,上面我们信息收集收集到的.ssh目录,如下图,看这个名字就知道了,怀疑的是,.ssh目录下面有这三个文件,我们挨个访问看看。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2ea4zRE5-1649730369332)(/images/wordimage/2022/0412/id_rsa.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/K848Z8106f.png)
经过测试,发现是可以进行下载的,并且是ssh密钥文件,然后复制到了kali。
但是打开id_rsa的时候发现需要密码。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hr108kao-1649730369333)(/images/wordimage/2022/0412/id_rsapass.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/8dOIZDb834.png)
然后,我们打开其他文件,发现了用户名泄露,如下图,用户名是simon。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KuoLkYAB-1649730369333)(/images/wordimage/2022/0412/simon.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/RJb2fc3A3C.png)
然后上面id_rsa文件,需要进行破解。
1.3.破解id_rsa文件
这里使用ssh2john工具进行破解,但是新版kali没有,其实是有的文件在/usr/share/john/ssh2john.py,我们直接使用python运行即可,如下命令,把破解之后的东西放在了rsacrack里面
python /usr/share/john/ssh2john.py id_rsa > rsacrack
如下图是文件内容,还需要在破解一次。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iBEcepKq-1649730369334)(/images/wordimage/2022/0412/rsacrack.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/I40L1E86b5.png)
这里使用john工具来进行破解,命令如下。
john rsacrack
如下图,发现破解出来一个密码,我破解的时候没有解图,我就直接查看了,密码是starwars
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Xp0tSszj-1649730369334)(/images/wordimage/2022/0412/starwars.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/34KD1aQXQI.png)
破解出来了我以为是打开输入密码,其实不是,其实是咋子连接的时候的密码,说一个踩的坑,不能给id_rsa这个文件赋777权限,不然会报错,就是说777权限太开放了,然后我就重新赋了一个600权限,就可以了。
然后我们就可以尝试连接,用户名是simon,然后私钥密码,是starwars,命令如下,前提是先要赋权限600命令是chmod 600 id_rsa
ssh -i id_rsa simon@192.168.10.56
如下图,连接成功。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hexEzVfA-1649730369335)(/images/wordimage/2022/0412/simonsucc.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/70202992KR.png)
三.提权
我们进入系统之后,首先查看的是/etc/passwd和home目录下面的文件,但是都没有发现可以利用的点,但是我们可以进入root目录,里面有一个flag,我们打不开,如下图。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RQy6POEE-1649730369335)(/images/wordimage/2022/0412/rootflag.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/43UUcU99VI.png)
1.发现第二个flag
但是里面有一个其他文件read_message.c意思就是读取信息嘛,那我们cat一下看看,就发现了第二个flag如下图。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-T9pvWiUQ-1649730369336)(/images/wordimage/2022/0412/flag2.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/ZKc9X3Xe53.png)
我们仔细阅读源代码,就是问我们是不是Simon,但是里面有一个char buf[20],这个可以栈溢出,只需要大于20个字符就可以提权了。
所以我们直接运行这个C文件,然后大于20个字符即可,如下图,我们就提权成功了,就可以查看最后一个flag。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KP7qho3Q-1649730369336)(/images/wordimage/2022/0412/root.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/6cZ3471R8c.png)
2.发现第三个flag
如下图,最后一个flag。
![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iDHDqtA0-1649730369337)(/images/wordimage/2022/0412/flag3.png)]](https://file.cfanz.cn/uploads/png/2022/04/13/16/eHU7eD1F6a.png)
四.总结
需要多注意隐藏目录,和不放过任何一个隐藏目录,看见密钥需要会连接,也需要学会使用john工具。










