首页 > 其他分享 >VulNyx - Responder

VulNyx - Responder

时间:2024-08-22 12:14:57浏览次数:8  
标签:文件 私钥 VulNyx Responder 端口 fuzz ipv6 php

靶机ip 192.168.200.9

先nmap 扫描全端口
image




这个22端口不知道有没有开 被过滤了 我们 收集一下靶机的ipv6地址 nmap用ipv6地址扫他的端口就能绕过 他的端口过滤
ping6 ff02::1 收集ipv6地址



可以看到其实他的22端口就是开的

image



访问80端口没啥东西
image

dirsearch扫描一下 啥东西都没扫出来 gobuster 也没扫粗什么东西




用gobuster 的x参数采用更细致的扫描
image
24.cnblogs.com/blog/3376478/202408/3376478-20240822103659554-848644879.png)
发现有了一个filemanager.php文件 但是是个302跳转
这时候就要连蒙带猜了,见名知意这是个文件管理页面,那么既然是文件管理是不是就需要一个文件路径呢?
我们就fuzz一下这个文件参数



我用burp来fuzz他的参数
image
真的fuzz到了 是random
但还有一点值得注意的是 个人感觉应该是302跳转的原因 这些响应内容再浏览器访问是完全看不到的 只能在bp上发包查看响应才能读取到内容



那么接下来就简单了
这就是个任意文件读取漏洞了
可以读取到代码
php://filter/convert.base64-encode/resource=filemanager.php

点击查看代码
<?php
    $filename = $_GET['random'];
    include($filename);
    header('Location:/');


/*

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-EDE3-CBC,411124D3C302D4F4
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-----END RSA PRIVATE KEY-----


*/

?>


很奇怪的是 既然这里是include 函数我们就可以直接利用伪协议执行php命令或者上传一句话木马了,但是尝试过了并没有成功,猜测是有过滤的,只能老老实实的继续做了



这个私钥应该就是ssh证书登录的私钥了
接下来我们只用破解私钥的解密密码就行了
image
破解出来了



image
查看etc/passwd 发现有个用户名就叫elliott



那么接下来就可以直接ssh证书登陆了
image

标签:文件,私钥,VulNyx,Responder,端口,fuzz,ipv6,php
From: https://www.cnblogs.com/wssw/p/18373339

相关文章

  • HackTheBox(黑客盒子)基础模块速通Responder篇
    前言  还是速通,直接给大家上解题思路。这台靶机侧重使用responder工具通过黑化kali获取hash。靶机提供准备目标靶机网络连通题目已披露的漏洞环境实战攻击任务一unika.htb任务二直接上nmap扫服务,试试看能否爆出来。nmap-sV-T410.129.253.226可以看......
  • 解析 iOS 中的响应链(Responder Chain)
    在iOS应用程序中,响应链(ResponderChain)是一种重要的事件传递机制,用于处理用户输入和触摸事件。本文将详细讲解什么是响应链,以及它在iOS中的作用和原理。1.什么是响应链?响应链是iOS应用程序中用于处理用户输入和触摸事件的一种事件传递机制。在响应链中,事件会从发生事件的......
  • HTB-Responder
    HTB-Responder1.TASK1问题:使用IP地址访问Web服务时,我们要重定向到的域是什么?答案:unika.htb2.TASK2由于网站无法打开,需要在/etc/hosts里把域名加入注意这里得用root帐号修改,否则无法修改修改完成后可正常打开用Wappalyzer插件可以发现是PHP或者可以用BP抓包发现......
  • Fiddler(6)AutoResponder,重定向
    Fiddler最实用的功能,它可以抓取在线页面保存到本地进行调试,大大减少了在线调试的困难,可以让我们修改服务器端返回的数据 Enablerules 启用规则Unmatchedrequestspassthrough 没有匹配到的请求予以通过(建议开启;没开启时,规则匹配外的请求将失败,报HTTP404错误)Enabl......
  • hack the box responder
    使用IP地址访问Web服务时,我们要重定向到的域是什么?服务器上使用哪种脚本语言来生成网页?抓取返回包判断用于加载网页不同语言版本的URL参数的名称是什么?根据提示,切换语言,可以发现答案是page“page”参数的以下哪一个值是利用本地文件包含(LFI)漏洞的示例:“法......
  • react native绑定触摸系统PanResponder组件中的Touch...组件onPress无法触发解决
    import{View,Text,StatusBar,SafeAreaView,Image,ScrollView,TouchableOpacity,PanResponder,}from'react-native';componentWillMount()......
  • 《吐血整理》进阶系列教程-拿捏Fiddler抓包教程(17)-Fiddler如何充当第三者,再识AutoRe
    1.简介上一篇宏哥主要讲解的一些在电脑端的操作和应用,今天宏哥讲解和分享一下,在移动端的操作和应用。其实移动端和PC端都是一样的操作,按照宏哥前边抓取移动端包设置好,就可......