CTF竞赛 探测SSH信息获取FLAG

         我们回到攻击机当中,div HTTP192.168.253.1031337,然后点击回车,这时候我们这个工具会对我们当前这个服务来进行对应的探测,可以看到我们这时候探测完毕,这里我们有5个探测结果,我们可以看到这5个探测结果,当中我们发现2个探测结果比较醒目,比如说ssh以及robots,首先我们先对他一个进行深入分析,分析一下,我们如何来挖掘,这里给大家介绍一下Robots.txt的作用,我们搜索引擎在探索一个网站页面时候,首先会探索网站页面下的根目录下的robots.txt,txt文件当中存放着这个不允许搜索引擎所探测文件名,以及允许被探测的文件名,下面我们打开这个 robots.txt,通过这里右键 open link使用浏览器打开,这时候我们就会发现,我们这里不允许探测,profile这个文件以及不允许探测 taxex文件,这时候我们就发现了一个敏感文件,taxes文件,我们在浏览器当中浏览taxes回车,我们在浏览中,忽然发现眼前一亮,发现了一个flag值,这就是我们找到的第一个flag值。

outputo-20220311-085456-864-nsan.png

在进行完这样探测之后,已经没有任何利用价值,我们已经找到了对应的第一个flash。

这时候我们向上看看到了ssh这样一个文件,那我们也同样的方法来对它进行打开,操作来查看编辑内容,在打开之后,我们会发现这样一些信息,对于这样一些信息,我们也要进行深入的探测,这时候我们就开始探测,在这里来给大家说一点ssh的作用,SSH的作用就是可以使远程计算机通过SSH客户端登录到这个我们本地服务器的ssh服务商,然后实现远程计算机对服务器的远程操作。

对于ssh的认证方式是这样的,首先我们要有一个这样的私钥,之后与服务器上PUB这个公钥进行对比,这样一种加解密,操作对比成功,那么就可以登录服务器。对比不成功,那就登录失败。

分享: