baseme靶机—难度LOW-知识点-爆破ssh密钥-base64语法- #
Nmap扫描发现 #
经典组合上网页看看
进入网页解密上面的base64 提示了
:ALL, absolutely ALL that you need is in BASE64. Including the password that you need :) Remember, BASE64 has the answer to all your questions. -lucas
这里获得了一个用户lucas 提示到了包含base64 可能是用base64来跑目录 既然都提到了base64我们把下面提示来base64来跑一下lucas密码发现不行
使用下面语法 来把字典变为base64来跑一下目录
at /usr/share/dirb/wordlists/common.txt|awk ‘{system(“echo “$0”|base64”)}’ > b.txt
发现跑到了翻译下是id_rsa私钥我们拿着私钥反编译base64登录发现要密码
记得私钥给权限700不然用不了
我们使用ssh-keygen -y -f id_rsa2 发现确实要密码
但是我们一开始不是拿到了一些字符吗那个base64来解密一下试试
先把私钥转换base64使用 ssh2john
成功跑到密码 如果john卡了就ps一下 kill -9 进程号
拿到shell权限 #
我们拿到私钥登录
发现可以用base64
拿root #
这里思路 我们可以直接拿root.txt
sudo /usr/bin/base64 ‘/root/root.txt’ | base64 –decode
也可以判断对方root有auth文件 我们拿私钥试试
拿到后给权限登录就行
总结一下 #
1:awk编辑文本命令 awk ‘{system(“echo “$0”|base64”)}
2:ssh私钥是可以加密的 不要忘了 ssh2john来解密