红队专项·BaseME

💡 原文中文,约8300字,阅读约需20分钟。
📝

内容提要

本文介绍了利用信息收集、SSH和HTTP服务渗透的方法,发现SSH私钥泄露的突破口,通过挨着试加密后的密码成功获取flag,以及如何通过sudo权限提升获取root.txt文件。

🎯

关键要点

  • 本文介绍了渗透测试的思维和工具使用。

  • 使用nmap进行信息收集,探测目标IP的开放端口。

  • 发现目标IP上开放了SSH和HTTP服务。

  • SSH服务版本过高,无法利用漏洞进行渗透。

  • 使用hydra工具进行SSH爆破,尝试使用rockyou.txt字典。

  • 对HTTP服务进行目录枚举和web应用程序探测。

  • 在网页中发现base64编码的密文,解码后得到提示信息。

  • 根据提示,将泄露的信息进行base64加密,生成用户和密码文本。

  • 使用hydra进行SSH爆破,但未成功。

  • 尝试对目录进行base64加密后爆破,成功找到SSH私钥泄露文件。

  • 解码SSH私钥并保存为id_rsa,设置权限为600。

  • 使用SSH私钥登录SSH服务,成功获取flag。

  • 通过sudo权限提升,获取root.txt文件。

➡️

继续阅读