写笔记好累啊,就不绕了,以后都直接说重点,后面不止是笔记了,发点其他的姿势或者相关的工具吧,大佬轻喷,这台机器主要是通过jenkins的漏洞拿下的shell。
下面是流程:
探测
nmap -Pn -p- --min-rate 10000 10.10.11.10 端口开放22,8080
测试漏洞存在
漏洞利用,这里是查找配置文件,寻找用户及密码
最终在这个文件里找到了被加密的密码
使用hashcat破解
密码破解成功
获取root权限
登录到控制台后找到证书
找root用户的ssh_key,发现是加密的
随后查找配置文件寻找加密的密钥
这一串就是
复制key到控制台解密
解密出来了,把密钥保存到本地设置权限后直接用root登录
结束,谢谢
(如果ip是境外或者其他地区,那肯定是挂了vpn的原因,本人在云南)
原文始发于微信公众号(XxSec):服务器get
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论