CTF—攻防练习之SMB私钥泄露】的更多相关文章

攻击机:192.168.32.152 靶机 :192.168.32.155 打开靶机 nmap一下 我们看到了开放了 ssh,smb,mysql这些端口,还有一个大端口 对smb服务我们可以1.使用空口令,弱口令尝试,查看敏感文件 -- smbclient -L IP-- smbclient '\\IP\$share'-- get敏感文件 2.远程溢出漏洞分析--searchsploit samba版本号 我们用smbclient -L 192.168.32.155 列出smb索所分享的所有目录…
攻防练习1 ssh私钥泄露 靶场镜像:链接: https://pan.baidu.com/s/1xfKILyIzELi_ZgUw4aXT7w 提取码: 59g0 首先安装打开靶场机 没办法登录,也没法获取ip地址,怎么办呢? 打开kali 进入控制台使用netdiscover命令 netdiscover -r ip/子网掩码 命令来探测靶机 netdiscover -r 192.168.32.152/24 扫描开放的端口 我们可以看到靶场开放的端口和对应的服务,此靶场机器上开启了ssh服务和两个…
翻自己的笔记看到之前做过的一个实验,一个关于ssh私钥泄露的实验,贴出来与大家交流. 做这种题脑洞需要特别大,而且也需要运气. 1.实验环境准备 2.实验流程 1)探测信息 用namp进行端口扫描,扫描结果如下: 可以发现除了20  80端口,有一个很引人注目的端口  31337,一般来说大端口都是得特别注意的. 探测大端口的信息,用dirb命令 可以发现有个ssh服务,还有个robots.txt 图中前两个都是正常的,唯独有个/taxes,进去/taxes查看,发现有个flag{}有点欣喜,结…
8/23/19 SSH私钥泄露 对于只是给定一个对应ip地址的靶场机器,我们需要对其进行扫描,探测其开放服务.我原来理解的渗透就是找到目标的漏洞,然后利用这些(这种)漏洞,最后拿到机器的最高权限:其实我的理解的有误差:渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,通过构造畸形数据包获得异常回应,根据这些异常回应从而拿到机器的最高权限. 1.探测靶场ip:netdiscover -r ip/netmask  ,然后测试连通性 探测到靶场,且可ping通 2.扫描已开启的服务:namp -…
目录00x1 .ng源码泄露 00x2  git源码泄露 00x3 .DS_Store文件泄漏 00x4 网站备份压缩文件 00x5 SVN导致文件泄露 00x6 WEB-INF/web.xml泄露 00x7 CVS泄漏 工具推荐 参考 0x01 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg <span class="pln">e</span><span class="pun">.</span><…
环境 Kali ip 192.168.56.102 Smb 靶机ip 192.168.56.104 0x01信息探测 使用netdiscover -r ip/mask 进行内网网段存活ip探测 靶机为104的ip地址 使用nmap探测更多信息 开放了两个http服务和一个ssh服务 0x02 针对服务深入探测 使用dirb 探测HTTP服务 发现31337端口下的HTTP服务 目录下有robots.txt和.ssh敏感文件字眼 User-agent: * Disallow: /.bashrc D…
在heartbleed[1]漏洞后,很多用户打开了PFS[2]功能.但很不幸,之后RedHat又报告出在多个平台上存在RSA-CRT导致的密钥泄露[3]. 中国余数定理(CRT)常被用在RSA的计算中,用以加快加解密的速度.但是因为一些原因,在RSA-CRT的计算过程中可能发生某些错误.如果一些特殊配置如PFS被打开,攻击者可能由此获取服务器的秘钥. References: [1] http://www.cnblogs.com/justinh/p/7478831.html [2] http://…
开门见山 1. 用netdiscover -r 扫描与攻击机同一网段的靶机,发现PCS 2. 扫描靶场开放信息 3. 挖掘靶场全部信息 4. 针对SMB协议,使用空口令,若口令尝试登录,并查看敏感文件 5. 查看print文件夹,连接失败没有对应权限 6. 查看share文件夹,可以连接并查看 7. 查看IPC文件夹,没有权限查看文件内容,没有连接价值 8. 用get下载share文件夹下的敏感文件 9. 打开另一个终端查看文件内容 10. 进入wordpress查看文件 11. 下载并查看wp…
easy_RSA 首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间  明明没算错呀  hhhh  不仅仅是Morse 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提示maybe have 什么什么什么 就知道还要再解码 再看后面的很像培根密码 解密培根密码工具https://tool.bugku.com/peigen/…
拿到题,先f12查看代码 发现情况直接进行访问 最后试了发现flag.js可以访问  服务器返回了如下图所示的乱码 很显然有可能是git泄露  话不多说,直接利用https://github.com/gakki429/Git_Extract这个工具下载泄露的文件 在这要强调一下  我在这入坑了  本题考查的是对git/logs/HEAD文件的利用,而githack并没有对其中的hash提取,因此遗漏了部分的object,要用Git_Extract来实现 用diff对flag.js和flag.js…