下面我们来看一看这两种认证机制具有哪些安全弱点?首先是基于口令的安全验证,基于口令和密码的安全验证,肯定是逃不脱暴力破解这样一种攻击方式的。如果说我们对应的用户名具有弱口令,那么我们通过对应的安全工具可以对密码进行很快速的破解之后,我们通过ssh客户端连接到ssh服务器,实现对服务器的一定控制,给大家强调一点就是通过这样方式来获取服务器权限,不一定直接获取到root的权限,如果不是我们可能需要来进行进一步提升权限,直到提升到root为止。
我们下面再来看一下基于密钥的安全验证,首先我们需要主动对服务器进行大量的信息收集,如果说我们可以获取到泄露的用户名和该用户名对应的密钥,那我们就可以使用该用户名和密钥进行远程登录。当然在这个过程中,我们可能是不需要这个用户的对应的密码的,只是我们通过密钥来登录,我们这样一个过程是这样完成的,首先我们需要修改密钥,也就是这个我们用户名的私钥的权限修改为可读可写,这样一个权限使用600来表示,之后我们使用ssh这个客户端软件加上一个参数杠I然后它的私钥文件,然后该需要对应的用户名,然后and符号,再加上主机地址来登录服务器,同样我们通过此方式登录服务器获得权限也不一定就是 root权限如果不是root,我们可能需要进一步提升权限,直到提升到root的权限为止。
下面我们介绍一下今天这个ctf的实验环境,首先我们的攻击机是卡莉,它的IP地址是192.168.1.105,靶场机器是Linux的机器是192.168.106。我们现在知道这样两台机器之后,我想问一下大家我们该做什么?可能这句话问的大家都若有所思,但是我给大家强调一点,就是咱们在做ctf比赛当中攻击他的靶场的时,候我们一定要注意一点就是它的目的性。我们一定要注意到我们是要获取靶场机器上的flag值,提升toot的权限,我们通过这样的操作以及这样的目的来执行所有的操作,那么你这个有目的性的进行对应操作,就更有可能快速的拿下靶场机器取得对应的flag值。