Skip to main content

baseme靶机---难度LOW-知识点-爆破ssh密钥-base64语法-

·95 words·1 min
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

baseme靶机—难度LOW-知识点-爆破ssh密钥-base64语法-
#

Nmap扫描发现
#

经典组合上网页看看

nmap
NMAP扫描

进入网页解密上面的base64 提示了

:ALL, absolutely ALL that you need is in BASE64. Including the password that you need :) Remember, BASE64 has the answer to all your questions. -lucas

这里获得了一个用户lucas 提示到了包含base64 可能是用base64来跑目录 既然都提到了base64我们把下面提示来base64来跑一下lucas密码发现不行

nmap
NMAP扫描

使用下面语法 来把字典变为base64来跑一下目录

at /usr/share/dirb/wordlists/common.txt|awk ‘{system(“echo “$0”|base64”)}’ > b.txt

nmap
NMAP扫描

发现跑到了翻译下是id_rsa私钥我们拿着私钥反编译base64登录发现要密码

nmap
NMAP扫描

记得私钥给权限700不然用不了

我们使用ssh-keygen -y -f id_rsa2 发现确实要密码

但是我们一开始不是拿到了一些字符吗那个base64来解密一下试试

先把私钥转换base64使用 ssh2john

nmap
NMAP扫描

成功跑到密码 如果john卡了就ps一下 kill -9 进程号

nmap
NMAP扫描

拿到shell权限
#

我们拿到私钥登录

nmap
NMAP扫描

发现可以用base64

拿root
#

这里思路 我们可以直接拿root.txt

sudo /usr/bin/base64 ‘/root/root.txt’ | base64 –decode

也可以判断对方root有auth文件 我们拿私钥试试

nmap
NMAP扫描

拿到后给权限登录就行

nmap
NMAP扫描

总结一下
#

1:awk编辑文本命令 awk ‘{system(“echo “$0”|base64”)}

2:ssh私钥是可以加密的 不要忘了 ssh2john来解密

Related

connection靶机---难度LOW-知识点-smb-enm4linux
·50 words·1 min
大窑dayao靶机---难度LOW-知识点-tftp-udp-定时任务
·64 words·1 min
VUlNyx-infected靶机---难度LOW-知识点-backdoor-module
·43 words·1 min
Commit靶机---难度LOW-知识点-bash_history
·58 words·1 min
Vulnyx-agent靶机-LOW-知识点-Agent-dirb工具
·66 words·1 min