免密连接
ssh [email protected]
密钥连接
查看当前机器是否有连接其它机器的密钥存在,手动搜索通常会涉及到以下几个目录:
ll -a /root | grep .ssh
ll -a /etc/ssh | grep .ssh
ll -a ~/ | grep .ssh
ll -a /home | grep .ssh
或者通过命令搜索,如下命令,i代表忽略大小写,r代表递归,命令可能耗时会久一点,因为它搜索的是所有文件中的内容。
grep -ir "BEGIN RSA PRIVATE KEY" /*
grep -ir "BEGIN DSA PRIVATE KEY" /*
有了密钥,可以使用密钥去尝试连接其它主机,可以参考hosts文件和known_hosts文件,或者authorized_keys文件,查看当前机器和谁有过来往,从而尝试密钥所对应的主机。
cat /etc/hosts
cat ~/.ssh/known_hosts
cat ~/.ssh/authorized_keys
known_hosts:用于存放已连接的主机的公钥信息,只要连接过,公钥就会存放在这个文件中,包含主机名和IP。
authorized_keys:存放的是授权的公钥信息,简单理解就是不管连过没连过,公钥都会存储,而known_hosts只存连过的。
指定密钥连接用i参数:
ssh -i id_rsa [email protected]
History记录
我们也可以从历史记录中查找是否有相关的SSH连接记录。
history
history | grep ssh
cat ~/.bash_history
cat /home/test/.bash_history
Hash暴破
获取当前机器的明文密码很重要,大概率很多机器都是同一个密码,所以需要对当前机器Hash进行破解。破解工具有很多,例如john、hashcat等。
unshadow /etc/passwd /etc/shadow > hash
john hash
hashcat -m 1800 -a 0 shadow.txt password.txt
根据需求调整参数就可以。
信息搜集
可以搜集系统上相关的配置文件,查找敏感信息,例如以下命令:
find / -type f -iname "*.bash_history" -o -iname "*config*" -o -iname "web.xml" -o -iname "*database*" -o -iname "*pass*" 2>/dev/null
漏洞利用
发现存活的主机,探测这些主机的开放端口,找相关漏洞进行利用,或者用一些扫描器进行扫描,例如各种服务未授权、数据库未授权或Web站点存在漏洞等。
尾
愿大家健康开心,平安喜乐。
原文始发于微信公众号(aFa攻防实验室):Linux横向的一些方法
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论