红队专项·BaseME
💡
原文中文,约8300字,阅读约需20分钟。
📝
内容提要
本文介绍了利用信息收集、SSH和HTTP服务渗透的方法,发现SSH私钥泄露的突破口,通过挨着试加密后的密码成功获取flag,以及如何通过sudo权限提升获取root.txt文件。
🎯
关键要点
-
本文介绍了渗透测试的思维和工具使用。
-
使用nmap进行信息收集,探测目标IP的开放端口。
-
发现目标IP上开放了SSH和HTTP服务。
-
SSH服务版本过高,无法利用漏洞进行渗透。
-
使用hydra工具进行SSH爆破,尝试使用rockyou.txt字典。
-
对HTTP服务进行目录枚举和web应用程序探测。
-
在网页中发现base64编码的密文,解码后得到提示信息。
-
根据提示,将泄露的信息进行base64加密,生成用户和密码文本。
-
使用hydra进行SSH爆破,但未成功。
-
尝试对目录进行base64加密后爆破,成功找到SSH私钥泄露文件。
-
解码SSH私钥并保存为id_rsa,设置权限为600。
-
使用SSH私钥登录SSH服务,成功获取flag。
-
通过sudo权限提升,获取root.txt文件。
➡️