-
没有点击按钮,然后查看网页源代码,不出所料,一无所获。
-
利用kali searchsploit 进行查看服务存在的漏洞:
ssh 爆破无果,其余两种服务都可以进行命令执行。
Webmin 需要用户名和密码。先放弃,先使用redis 进行测试。
-
关于redis 未授权,因为不太了解,很多参数可能不太明白,特意查了查。
攻击机:kali。安装redis tools。:apt-get install redis-tools
-
config set 命令可以动态地调整 Redis 服务器的配置(configuration)而无须重启,实时修改参数
config get 命令用于获取 redis 服务的配置参数 >2.0.0,可以修改的配置参数可以使用命令 CONFIG GET * 来列出
Redis2.8以后的版本还可以看到Redis配置文件的绝对路径
具有redis的.ssh路径,也就是说,如果我们可以编写ssh公钥,则可以使用私钥以redis名称进行身份验证和ssh认证。
将公钥导入key.txt文件,前后用n换行,避免和Redis里其他缓存数据混合
cat /root/.ssh/key.txt | ./redis-cli -h 10.10.10.160 -x set xxx
参数:-x 代表从标准输入读取数据作为该命令的最后一个参数。
登陆查看。进行文件名更改和路径配置。进行key查看
如何找到需要的flag呢。看着那么多文件发了愁。灵机一动看看历史记录。
一眼看到 Matt 用户、Scan.py、 id_rsa.bak。
去找一个Matt ,发现里面存在一个txt, 没有权限查看,有猫腻。
Id_rsa.bak 看着是一个密钥备份。通常会藏着ssh的密钥。
-
-
/usr/share/john/ssh2john.py test.txt > test1.txt
默认john 字典没有跑出来。这里使用kali 的超大字典。Rackyou.txt
use exploit/linux/http/webmin_packageup_rce
原文始发于微信公众号(极梦C):HTB靶机练习-redis+ssh密钥解密
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/817888.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论