信息收集
arp-scan
nmap
获取userFlag
上web看一眼
一个默认页面,dirsearch扫一下目录
能扫到一个notes.txt,初始的dicc.txt字典里是没有这个的,这是我后来加进去的
大概意思是说,他在linux中使用文本编辑器打开了私钥文件,但是没有正常的退出,而是直接将那个shell窗口给关闭了。这种行为在linux中会默认的在当前目录中产生一个交换文(或者说备份文件),不同的编辑器产生的交换文件也相同,如果是vi/vim默认产生的文件的格式为:.文件名.swp。这里他没有说使用的是哪个文本编辑器,可以先猜测使用的就是vim。但直接访问 .id_rsa.swp 发现是没有这个文件的,得访问id_rsa.swp才能有返回,这里理论上讲vim生成的交换文件应该是隐藏文件,但是在这个靶机中不是,具体原因未知。拿到后可以 ssh-keygen 还原出公钥,看看这个私钥是哪个用户的
发现设置了保护密码,那接下来就是跑密码了将id_rsa转换成john可以识别的格式,然后就可以给john来跑了跑完后 --show 就可以看到结果了
然后ssh-keygen后发现公钥里没有显示用户名,回到notes.txt里,发现结尾有一个署名:Diego,所以用户名可能是diego,通过私钥ssh上去,然后到家目录下就可拿到userflag了
userflag:cd02a5a828de0812a6e3552ec8740a5e
获取rootFlag
然后后面的话没有其它的路了,就是一个root密码的爆破,但是由于目标ssh设置了只允许通过密钥登录,所以我们没有办法通过ssh的方式远程的来爆破root用户的密码,而只能是通过本地的方式来爆破,这里需要用到一个工具suForce,github地址:
https://github.com/d4t4s3c/suForce
这个工具的作者也是vulnyx的站长,把它git到kali上,再在靶机上wget过去即可。最后root的密码是rootbeer,在techyou.txt中是可以找到的,这个字典之前是还在suForce的项目文件中的,但现在我去看的时候后已经没有了
在techyou.txt的3274行,跑的话还是得跑一会,拿到密码后su切过去,然后/root下就可以拿到rootflag了
rootflag:5d12e0bbb9e9b426ec9e945d440d8288
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |