我试着在自己的实验室里练习道德黑客。此外,我还可以读取根目录文件,比如/etc/影子,还有另一个漏洞。
现在,我需要根除这个框,我试图在/etc/阴影中破解根散列,但是没有运气。我想用ssh键进去。
我设法获得了/root/..ssh/authorized_keys的内容,并认为我可以使用它进行身份验证而不需要密码。但是,当我发出以下命令时:
root@kali:~/Desktop# ssh -o BatchMode=yes -i ~/Desktop/x.pem root@10.0.0.50
权限被拒绝(公开密钥,gssapi-带麦克风,密码)。
我得到了上面的错误,-where x.pem只是一个文件,用于保存在authorized_keys中找到的密钥的副本,就像它在受害者机器上一样。知道有什么问题吗?或者另一种获得根特权的方法?
谢谢
发布于 2013-10-14 13:04:27
~/.ssh/authorized_keys
包含公钥,您需要相应的私钥登录。私钥通常看起来像~/.ssh/id_rsa
、~/.ssh/id_dsa
、~/.ssh/something.id_rsa
等。
不幸的是,您没有发布足够的信息,说明您究竟拥有哪些特权/漏洞提供的可能性(您只能以root身份读取文件,可以以root的身份执行任何操作吗?)
发布于 2013-10-15 04:37:24
正如@RSchulze所指出的,登录需要的是私钥,而不是公钥。具体来说,如果客户端演示了与存储在sshd
中的一个公钥对应的私钥的控制(通过计算质询时的签名),则.ssh/authorized_keys
服务器将授予访问权限。
请注意,这意味着如果您可以用.ssh/authorized_keys
编写,而不仅仅是读取它,那么您可以在这里放置您选择的公钥,例如您知道私钥的公钥(因为您生成了私钥)。或者,如果这个盒子是为了教育目的而被黑客攻击的,那么.ssh/authorized_keys
中可能有一个弱公钥是故意放置的(这取决于安装这个系统的人是否想专门教育您密码学)。
还请注意,在许多系统中,通过SSH进行的根登录被停用。请参阅/etc/ssh/sshd_config
文件;这是PermitRootLogin
选项。在执行此路径之前,您可能需要检查这一点。尽管如果本地根用户有一个.ssh/authorized_keys
,那么根登录可能是允许的(否则该文件就没有多大意义)。
https://security.stackexchange.com/questions/43847
复制