靶场(1)

本文详细介绍了如何利用靶场环境中SSH私钥泄露,逐步渗透并最终获得root权限的过程。通过Nmap扫描发现开放服务,利用dirb探测隐藏文件,找到SSH私钥并尝试登陆。在获取用户名后,因权限问题修改私钥文件权限并尝试登陆。通过源码分析执行特定命令以提权,最终访问受限文件获取所有flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SSH–私钥泄露

即如何从外部进入最终获得root主机。
首先,攻击机是我们的kali linux。
同时开启两台虚拟机,两台设置同样的网络模式,我设置的是NAT模式,靶机没有登录密码,需要通过SSH进行远程登录
先登录kali,然后ifconfig查看ip,
在这里插入图片描述
用nmap嗅探端口,探测开放服务。
在这里插入图片描述
在这里插入图片描述
发现开着三个服务,SSH是我们要攻击的服务,31337是特殊端口,打开浏览器,输入IP加端口,并没有发现什么。
在这里插入图片描述
那我们探测一下有没有隐藏的文件。用dirb来探测。
在这里插入图片描述
这里检查后发现两个对我们有用的敏感文件,我们先看robots.txt这个是为了防止爬虫爬取设置的禁止访问的文件,打开它
在这里插入图片描述
发现下面有三个目录,访问taxes,得到第一个flag,经过排查其他两个没有其他的价值了。

然后我们打开第二个敏感文件.ssh
在这里插入图片描述
尝试目录下是否存在私钥和认证关键字文件,访问后发现存在,下载后尝试ssh登陆,登陆前需要查看是否可读写,可读写,然后
ssh -i id_rsa用户名@主机名
那么我们怎么得到用户名呢,想到我们下载的认证关键字文件, 打开发现了我们登陆的用户名

然后尝试ssh登陆,提示错误,因为其他权限过高,我们需要修改权限,使用chmod 600 id_rsa修改权限,再尝试登陆,发现需要登陆密码,得到密码后
在这里插入图片描述
进入root目录。
在这里插入图片描述

ls后发现目录下有flag.txt,但是没有权限打开。说明我们现在不是root权限,需要获取。得到root权限后,

我们通过 find / -perm -4000 2>/dev/null 查看我们能执行的文件

在这里插入图片描述
在这里插入图片描述
cat read_message.c查看源码,得到第二个flag

在这里插入图片描述
c的大概意思是输入一段文字和已知字符串simon进行匹配,匹配成功输出一段文字和message目录下的一个文件。

从c代码中我们可以看出,我们输入的为一个长度20的数组,如果溢出会不会执行?(应该和c中的execve函数有关系)

我们在前面输入simon匹配c,再加入十五个字符,之后再接/bin/sh提升下权限
成功提权后,然后我们用提权后的用户去访问之前的flag.txt,拿到第三个flag。
在这里插入图片描述

### 关于红日靶场的概述 红日靶场是由红日安全团队开发的一系列用于网络安全测试和渗透测试的学习平台。这些靶场旨在帮助学习者通过实际操作掌握网络攻击与防御的技术细节[^1]。 #### 红日靶场的功能特点 红日靶场提供了多个版本,例如 `vulnstack` 系列中的不同版本(如 vulnstack-7),每个版本都模拟了一个真实的网络环境,包含了多种常见的漏洞场景供用户实践。例如,在 `vulnstack-7` 中,可以通过访问其官网获取详细的漏洞描述和技术背景信息[^2]。 #### 域控制器的操作方法 在某些红日靶场环境中,可以利用命令行工具来查看域控制器的信息。例如,使用以下命令可以列出当前域下的所有域控制器: ```bash net group "domain controllers" /domain ``` 这一步对于了解目标网络结构非常重要,尤其是在涉及 Active Directory 的渗透测试中[^3]。 #### 远程连接到域控制器 一旦获得了域控制器的 IP 地址,就可以尝试通过远程桌面协议 (RDP) 登录到该服务器上。如果已知默认管理员账户及其密码,则可以直接登录进一步探索内部资源。需要注意的是,在真实环境下不应未经授权执行此类操作;而在练习过程中为了简化流程可能会提供明文凭据,比如用户名为 `administrator`,密码为 `Admin12345`[^4]。 #### 存活主机探测技术 针对内网中存在的其他潜在可攻陷设备,Metasploit Framework 提供了几种有效的扫描模块来进行存活检测。以下是几个常用的辅助模块示例: - **UDP Sweep**: 使用 UDP 数据包批量发送请求以识别响应节点。 ```ruby use auxiliary/scanner/discovery/udp_sweep ``` - **NetBIOS Name Query Scanner**: 针对 Windows 平台上的 NetBIOS 协议实现服务名称解析功能。 ```ruby use auxiliary/scanner/netbios/nbname ``` 以上提到的方法均需谨慎对待,仅限于合法授权范围内的实验用途[^5]。 ### 注意事项 尽管上述内容有助于理解如何开展基础性的信息安全评估活动,但在任何情况下都不应滥用所学技能去损害他人利益或违反法律法规。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值