empire靶机

打开靶机

我们先查看页面源代码,发现什么也没有

再去用nmap扫描

复制代码
nmap -sV -p- 192.168.95.144

发现也没什么用

我们在用dirb扫一下

复制代码
dirb http://192.168.95.144

我们发现了robots.txt并且响应码是200,去访问一下

又得到了一个目录,去访问一下

到这里404就蒙了,去网上搜了一下,用wfuzz工具输入下面这条命令

复制代码
wfuzz -c -z file,/usr/share/wordlists/wfuzz/general/common.txt --hc 403,404 http://192.168.95.144/~FUZZ

在旧版本的Apache服务器中,~ 指代用户主目录,我们可以尝试找到与此相似的路径,这种时候就用到wfuzz了

payload下有一个secret,去访问一下这个目录

我们发现了一段话,大概说的是这是一个秘密目录,这里有他隐藏起来的ssh私钥文件,我们又得知了用户名是icex64,继续在这个路径在搜索文件

复制代码
wfuzz -c -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  --hc 404,403 -u http://192.168.95.144/~secret/.FUZZ.txt

这里已经跑出来了一个文件,我们去访问一下,先访问了mysecret页面显示not found,又去找攻略,结果是个隐藏文件访问.mysecret.txt

复制下来去解码(base58(网上搜的))

把解码后的内容复制下来去创建一个文件key

复制进去保存

利用john工具破解密码

先使用ssh2john工具转化为john可破解的格式:

复制代码
/usr/share/john/ssh2john.py key > hash

再使用john破解hash:

复制代码
john hash --wordlist=/usr/share/wordlists/fasttrack.txt

密码为P@55w0rd!

然后将key文件权限设为600(否则无法连接),然后利用ssh连接icex64用户

复制代码
chmod 600 key
ssh icex64@192.168.95.144 -i key
相关推荐
刘婉晴1 小时前
【kali渗透测试】暴力破解
网络安全·渗透测试
云小逸2 小时前
【网络通信】同一网段与不同网段的通信原理
网络·网络安全
heze0911 小时前
sqli-labs-Less-28a
数据库·mysql·网络安全
unable code12 小时前
磁盘取证-Flying_High
网络安全·ctf·misc·1024程序员节·磁盘取证
浩浩测试一下13 小时前
DDOS 应急响应Linux防火墙 Iptable 使用方式方法
linux·网络·安全·web安全·网络安全·系统安全·ddos
浩浩测试一下13 小时前
洪水猛兽攻击 Ddos Dos cc Drdos floods区别
安全·web安全·网络安全·系统安全·wpf·可信计算技术·安全架构
Whoami!13 小时前
⓫⁄₈ ⟦ OSCP ⬖ 研记 ⟧ Windows权限提升 ➱ 滥用Windows服务提权(下)
windows·网络安全·信息安全·powerup.ps1
安徽必海微马春梅_6688A15 小时前
A实验:小动物无创血压系统 小动物无创血压分析系统 资料。
大数据·人工智能·网络安全·硬件工程·信号处理
啥都想学点16 小时前
kali 基础介绍(Lateral Movement、Collection)
安全·网络安全
heze0917 小时前
sqli-labs-Less-28
数据库·mysql·网络安全