渗透拿到ssh私钥 解密FLAG的方式

         首先我们拿到了ssh私钥信息,我们就可以对私钥信息进行破解,得到这个私钥信息当中的密码文件,以及它的密码下面,我们就第一步来使用工具来将秘钥信息转换为Jhon.这个工具可以识别的信息。下面我们回到kaili攻击机当中,首先使用我们需要转换的文件名之后,输出到rsa,这样一个文件当中回撤,我们在桌面,这时候就出现了一个可被识别的文件,出现这个文件之后,我们需要对它进行解密,解密的时候,我们是需要使用字典对其进行逐步解密的,这时候我们就要使用they can't这样一个工具来获取这样一个路径下的 rock这样一个文件密码,然后通过管道逐行传递。

outputo-20220314-102454-850-qamo.png

我们使用这个管道的输入当做drawn,然后用规则来进行解密。下面我们就在测试机当中,来输入这样一条命令,World list,rank you。

注意管道符号之后,dronerose接下来输入我们需要解密的文件,回车,这时候,我们就会发现一个密码文件,也就是密码Star Wars,这就是我们这个密钥文件,所要打开使用的密码,下面我们继续来登陆,这时候我们按方向键,上回到上几条命令,回到这样一条命令,回车,登录,这时候输入我们破解出来的这个密码sta,回车。在我们输入正确之后,我们这时候就远程登录到这台主机上,这时候我们就取得了这个主机的访问,我们会发现在这样一个目录下lisT,我们查看一下,我们依然没有找到我们需要的key文件,那我们接下来怎么办?就需要进一步的来探测对应的文件以及探测更深入的地方。我们需要探测哪里?

大家一定要记住在,ctf当中这个跟目录绝对是我们需要值得注意的,而且需要经常查看的我们CD在kali当中切换到根目录这里,可能是因为网络的原因,有些延迟,这时候我们就通过Simon这个用户名切换到route这里,我们Alice回车,会看到flag值,瞬间仿佛更加失望了,我们发现我们并没有权限,来查看这个 flag.txt说明我们simon并不是wrote用户组里的一个用户,而只是一个很普通用户,并不能执行write的权限所以说无法查看。

分享: