empire靶机

打开靶机

我们先查看页面源代码,发现什么也没有

再去用nmap扫描

复制代码
nmap -sV -p- 192.168.95.144

发现也没什么用

我们在用dirb扫一下

复制代码
dirb http://192.168.95.144

我们发现了robots.txt并且响应码是200,去访问一下

又得到了一个目录,去访问一下

到这里404就蒙了,去网上搜了一下,用wfuzz工具输入下面这条命令

复制代码
wfuzz -c -z file,/usr/share/wordlists/wfuzz/general/common.txt --hc 403,404 http://192.168.95.144/~FUZZ

在旧版本的Apache服务器中,~ 指代用户主目录,我们可以尝试找到与此相似的路径,这种时候就用到wfuzz了

payload下有一个secret,去访问一下这个目录

我们发现了一段话,大概说的是这是一个秘密目录,这里有他隐藏起来的ssh私钥文件,我们又得知了用户名是icex64,继续在这个路径在搜索文件

复制代码
wfuzz -c -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  --hc 404,403 -u http://192.168.95.144/~secret/.FUZZ.txt

这里已经跑出来了一个文件,我们去访问一下,先访问了mysecret页面显示not found,又去找攻略,结果是个隐藏文件访问.mysecret.txt

复制下来去解码(base58(网上搜的))

把解码后的内容复制下来去创建一个文件key

复制进去保存

利用john工具破解密码

先使用ssh2john工具转化为john可破解的格式:

复制代码
/usr/share/john/ssh2john.py key > hash

再使用john破解hash:

复制代码
john hash --wordlist=/usr/share/wordlists/fasttrack.txt

密码为P@55w0rd!

然后将key文件权限设为600(否则无法连接),然后利用ssh连接icex64用户

复制代码
chmod 600 key
ssh icex64@192.168.95.144 -i key
相关推荐
AI绘画小3311 小时前
Web 安全核心真相:别太相信任何人!40 个漏洞挖掘实战清单,直接套用!
前端·数据库·测试工具·安全·web安全·网络安全·黑客
414a14 小时前
LingJing(灵境):Linux Amd64局域网设备访问靶机教程
linux·安全·web安全·网络安全·lingjing·灵境
独行soc1 天前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
骥龙1 天前
4.12、隐私保护机器学习:联邦学习在安全数据协作中的应用
人工智能·安全·网络安全
世界尽头与你2 天前
Go pprof 调试信息泄露漏洞
安全·网络安全·golang·渗透测试
Whoami!2 天前
❼⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(上)
网络安全·信息安全·metasploit·searchsploit
世界尽头与你2 天前
CVE-2022-46463 Harbor public 镜像仓库信息泄露
安全·网络安全·渗透测试
XH-hui2 天前
【打靶日记】群内靶机vm1
linux·网络安全
2501_942119682 天前
HTTPS:企业网站SEO优化的基石与信任凭证
网络安全
世界尽头与你3 天前
CVE-2016-2183_ OpenSSL 信息泄露漏洞
网络安全·渗透测试