Always keep a begi|

jtmqd

园龄:2年1个月粉丝:0关注:0

W34KN3SS

主机发现

nmap 192.168.25.0/24

 web是一个apache

 目录扫描

提示说与钥匙有关

 其他都没东西

 把图片down下来看一下

file 和 strings 都看不出什么

看了下nmap的443结果

有个weakness.jth,放到hosts里

获得信息 -n30

 再扫一下weakness.jth

 访问目录http://weakness.jth/private/

等到公钥和一个txt

 这个版本存在漏洞

 使用方法

 先下载5622.tar.bz2,然后解压,里面是很多公私钥对

 然后下载py脚本使用

爆破n30用户

 有个更简单的方法,用grep搜索对应的公钥

 登入ssh

 user.txt 

 是md5,看看能不能解

 好想解不出来

 看code文件

 down到本地反编译

提权 

知道n30密码,可以切换sudo su

 

本文作者:jtmqd

本文链接:https://www.cnblogs.com/jtmqd/p/17815904.html

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   jtmqd  阅读(7)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起