CTF之SSH口令猜解
主机发现与端口扫描:
处于同一内网,主机发现可以采用ARP扫描的方式,快捷 nmap -sn参数。
目录扫描:
搜集到疑似用户名:
发现泄露的私钥:
使用私钥尝试登录:
利用定时任务尝试反弹shell:
/etc/crontab 查看存在哪些定时任务
通过伪造sekurity.py反弹一个jimmy用户权限的shell:
本地监听4444端口,可获取反弹的shell(本地环境问题,shell未反弹成功)
弱口令**:
提权: