SSH... Z is sleeping
题目地址:
http://www.wechall.net/challenge/warchall/ssssh/index.php
Z is sleeping, if you hurry you can steal his SSH key and log in as level8
题目要求:窃取Z的ssh密钥,以用户level8登陆
查看backups,其中有authorized_keys.backup
1 |
|
solution.txt查看,发现权限不够
第一步,尝试登陆
前面信息搜集完毕,知道我们要做的事是,获得level8的ssh密钥,登陆后查看solution.txt
查看level8登陆,端口正确
尝试用authorized_keys.backup登陆,提示权限问题
更改权限之后,提示格式错误
好吧,生成一个公钥和密钥,观察一下格式。
- 公钥:id_rsa.pub私钥:
1
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCx8c7MJcW5+5AaCSiEj3t3H7Rwlqe5lDlnW0bjbalTFd/xYwOVXUJfV/WN1UR08Bxc7arQpnA9sW7yTtbFv0yJl/yjQUMTR1ZXED2Ad8SO/7a2C3qbQsRLhsEIwKBgl4TGolr7Av/K+eChVEQBzzkGueLMnkyHS6o+4R5NfFX5TyMWl4XEx/4VQTAjjmBQMG+cWp5rzhtcwcsXQb+01hjQa15MIZyaTGc/++JRMDQZShvy0HOg/lEuXacyuny59ipQ/+YnRAaxQ5VAZJqHIDII82Ip3UWPPV0hEzBJ+zatANXLm5GUZpLxC00+HKSA2XykyrD/GIvc2hsKGVtOPAKx root@whale3070
1 |
|
authorized_keys.backup 给的是公钥,不是私钥,无法直接登陆。。。
转到level8的家目录,cat .ssh,还是权限不够。
第二步,寻找漏洞信息
根据题目提示,Z is sleeping, if you hurry you can steal his SSH key and log in as level8
- Z是谁?搜索了一圈,发现没有这个用户,可能是代称。
- 在/home目录下,搜索关键字,
id_rsa
、.ssh
、rsa
基本都是权限不够,不过发现了一个用户ricter!
根据自己的家目录/home/user/whale3070
判断,该用户也是在wechall上练习的人。
根据ricter留下的线索,认为是 openssl Predictable PRNG Brute Force SSH,一个可预测的ssh爆破漏洞
在rsa目录下有2048文件夹,里面存放着一些爆破用的文件,本来想拷出来,但权限不够。
info:
warchall.net 176.58.89.195
第三步,下载exp,爆破
用脚本爆破ssh尝试登陆