使用Nmap扫描

首先对目标进行nmap扫描,我们可以发现22端口,80端口,和443端口开着

1
2
┌──(root㉿Sw1f7)-[~]
└─# nmap -T4 -A -v 10.10.11.218

我们可以发现有个ssa.htb的主机名,我们将其添加到我的电脑主机中去

1
2
┌──(root㉿Sw1f7)-[~]
└─# vi /etc/hosts


打开以后可以发现居然是一个秘密间谍机构的页面(?)
但是此页面并无任何可以有效利用的点。

扫目录

使用gobuster的常用关键词扫一下

1
2
┌──(root㉿Sw1f7)-[~]
└─# gobuster dir -u https://ssa.htb/ -w /usr/share/wordlists/dirb/common.txt


"admin"目录下没有利用点,但是"guide"目录下就有点意思了。

这个页面允许我们提交PGP加密的文本,子目录扫描也没有结果。
于是乎我们可以生成并导出一个GPG公私钥。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15

┌──(root㉿Sw1f7)-[~]
└─# sudo apt install gnupg //下载GPG生成器

┌──(root㉿Sw1f7)-[~]
└─# gpg --gen-key //生成公私钥

┌──(root㉿Sw1f7)-[~]
└─# gpg -a -o public.key --export sw1f7 //导出公钥

┌──(root㉿Sw1f7)-[~]
└─# cat public.key