SSH... Z is sleeping
–
authorized_keys.backup 给的是公钥,不是私钥,无法直接登陆。。。
转到level8的家目录,cat .ssh,还是权限不够。
## 第二步,寻找漏洞信息
根据题目提示,Z is sleeping, if you hurry you can steal his SSH key and log in as level8
1. Z是谁?搜索了一圈,发现没有这个用户,可能是代称。
2. 在/home目录下,搜索关键字,`id_rsa`、`.ssh`、`rsa`
基本都是权限不够,不过发现了一个用户ricter!
根据自己的家目录`/home/user/whale3070`判断,该用户也是在wechall上练习的人。
根据ricter留下的线索,认为是 [openssl Predictable PRNG Brute Force SSH](https://www.exploit-db.com/exploits/5720/),一个可预测的ssh爆破漏洞
在rsa目录下有2048文件夹,里面存放着一些爆破用的文件,本来想拷出来,但权限不够。

info:
warchall.net 176.58.89.195
## 第三步,下载exp,爆破
用脚本爆破ssh尝试登陆
