本文共 988 字,大约阅读时间需要 3 分钟。
使用netdiscover -r ip/netmas
对于只是给定一个对应IP地址的靶场机器,我们需要用对其进行扫描,探测开放的服务。
渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,获取机器的最高权限 扫描端口信息 nmap -p- -T4 ip地址对于开放http服务的大端口,可以采取http://ip:port/的形式访问
查看源代码获得对应信息;如果没有flag信息,使用工具探测隐藏页面
-dirb http://ip:port/对这个服务的隐藏文件进行探测
针对隐藏页面分析
直接使用浏览器访问,查看效果、对应源代码可能会获取到flag,或者下一步对应的提示; 挖掘ssh信息,不断访问获取更多泄露的ssh秘钥信息得到私钥文件,关键字文件
对私钥文件赋予权限:
chmod 600 id_rsa在关键字文件中查找用户名
解密ssh秘钥信息 使用ssh2john将私钥文件秘钥信息转换为john可以识别的信息。 python /usr/share/john/ssh2john.py id_isa > isacrack 利用字典解密isacrack信息 zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules isacrack登录远程服务器
ssh -i 私钥文件名 用户名@服务器ip地址查找具有root权限的文件
find / -perm -4000 2>/dev/null 根据代码审计结果,利用文件,得到flag,以及提升权限su -;转载地址:http://dxqwi.baihongyu.com/