当前位置: 首页 > article >正文

empire靶机

打开靶机

我们先查看页面源代码,发现什么也没有

再去用nmap扫描

nmap -sV -p- 192.168.95.144

发现也没什么用

我们在用dirb扫一下

dirb http://192.168.95.144

我们发现了robots.txt并且响应码是200,去访问一下

又得到了一个目录,去访问一下

到这里404就蒙了,去网上搜了一下,用wfuzz工具输入下面这条命令

wfuzz -c -z file,/usr/share/wordlists/wfuzz/general/common.txt --hc 403,404 http://192.168.95.144/~FUZZ

在旧版本的Apache服务器中,~ 指代用户主目录,我们可以尝试找到与此相似的路径,这种时候就用到wfuzz了

payload下有一个secret,去访问一下这个目录

我们发现了一段话,大概说的是这是一个秘密目录,这里有他隐藏起来的ssh私钥文件,我们又得知了用户名是icex64,继续在这个路径在搜索文件

wfuzz -c -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  --hc 404,403 -u http://192.168.95.144/~secret/.FUZZ.txt

这里已经跑出来了一个文件,我们去访问一下,先访问了mysecret页面显示not found,又去找攻略,结果是个隐藏文件访问.mysecret.txt

复制下来去解码(base58(网上搜的))

把解码后的内容复制下来去创建一个文件key

复制进去保存

利用john工具破解密码

先使用ssh2john工具转化为john可破解的格式:

/usr/share/john/ssh2john.py key > hash

再使用john破解hash:

john hash --wordlist=/usr/share/wordlists/fasttrack.txt

密码为P@55w0rd!

然后将key文件权限设为600(否则无法连接),然后利用ssh连接icex64用户

chmod 600 key
ssh icex64@192.168.95.144 -i key


http://www.kler.cn/a/455954.html

相关文章:

  • [Wireshark] 使用Wireshark抓包https数据包并显示为明文、配置SSLKEYLOGFILE变量(附下载链接)
  • Android --- 在AIDL进程间通信中,为什么使用RemoteCallbackList 代替 ArrayList?
  • 自动化测试模型(一)
  • Word表格另起一页解决办法
  • FIR数字滤波器设计——窗函数设计法——滤波器的时域截断
  • DBeaver——设置字体大小以及SQL快捷键
  • 开源诊断工具Arthas
  • yarn list --pattern vuex-module-decorators
  • 【Rust自学】8.1. Vector
  • LeetCode75. 颜色分类(2024冬季每日一题 40)
  • PhPMyadmin-cms漏洞复现
  • xdoj最长的整数序列
  • node.js和js
  • MYSQL无法被连接问题
  • diffusion model evolution
  • 常用数据结构 - 前缀树
  • 七、队列————相关概念详解
  • “图书馆服务自动化”:基于SSM框架的图书借阅系统开发
  • WebSocket实现直播弹幕滚动推送效果
  • 【环境配置】Jupyter Notebook切换虚拟环境