我们今天来学习一下ctf训练当中的ssh私钥泄露的问题,我们并且通过这个泄露的私钥,最终从靶场主机的外部进入到靶场主机内部,并且最终得到靶场主机的root权限,在靶场主机上取得对应的flag。在课前我们先介绍一下ctf比赛当中的比赛环境,首先比赛环境大致分为两种,第一种是给予在同一局域网中的攻击机和靶场机器,通过web方式来访问,攻击机通过攻击机来测试靶场机器,最终获得对应的flag值。

 在这里特别给大家强调一点,一般情况下给予的这个攻击机是kali Linux,并且咱们个人是不需要,携带任何电脑的,举办方会给我们提供一些电子设备,比如说咱们需要用到的计算机,第二种这个方式就是给予一个网线接口,这里咱们参赛选手用户需要自备工具,包括个人的PC以及各种比赛过程当中需要使用的工具。

当然在整个过程当中,咱们选手的笔记本或者是个人的其他PC了,电子设备是可以接入到互联网当中查询对应资料,当然咱们最终目的也是进行这个渗透靶场机器,而咱们这个靶场机器的、IP地址、这个举办方会给予我们,我们直接使用自己的攻击机,来攻击靶场机器取得对应的权限,获取对应的flag值,以上就是ctf比赛当中比较常见的两种比赛环境。

下面我们看一下,今天的实验环境,首先我们的kali Linux的IP地址是192.168.253.12,靶场机器的IP地址是192.168.253.10,我们想一想,我们拿到这样一个实验环境,我们该怎么做?首先,无论参加任何ctf比赛在靶场攻击的过程当中,我们一定要抱有一种目的性,就是获取靶场机器的上的flag值,然后提交上去获取对应的分值。首先第一步我们需要进行一个信息,探测举办方给予我们IP地址之后,我们需要对这个IP地址进行对应的扫描测试,探测这个靶场机器上开放的服务。其实在咱们日常工作当中,渗透测试其实是对靶场机器上的服务进行漏洞探测,然后再进行对应的数据包发送,通过构造机型数据包来取得异常的回应,这时候通过这种异常来获取机器上的最高权限。

Logo

更多推荐