W34KN3SS
主机发现
nmap 192.168.25.0/24
web是一个apache
目录扫描
提示说与钥匙有关
其他都没东西
把图片down下来看一下
file 和 strings 都看不出什么
看了下nmap的443结果
有个weakness.jth,放到hosts里
获得信息 -n30
再扫一下weakness.jth
访问目录http://weakness.jth/private/
等到公钥和一个txt
这个版本存在漏洞
使用方法
先下载5622.tar.bz2,然后解压,里面是很多公私钥对
然后下载py脚本使用
爆破n30用户
有个更简单的方法,用grep搜索对应的公钥
登入ssh
user.txt
是md5,看看能不能解
好想解不出来
看code文件
down到本地反编译
提权
知道n30密码,可以切换sudo su
本文作者:jtmqd
本文链接:https://www.cnblogs.com/jtmqd/p/17815904.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步