首页 > 其他分享 >VulnHub-Empire_ LupinOne靶场

VulnHub-Empire_ LupinOne靶场

时间:2024-12-30 09:26:02浏览次数:3  
标签:wordlists john http 192.168 share LupinOne VulnHub Empire txt

1.kali虚拟机扫描端口(虚拟机与靶机均为NAT连接模式)

2.登录网址

3.扫描下目录,发现一个robots.txt文件

4.访问下robots.txt文件

5.访问下~myfiles文件

6.用wfuzz进行扫描 http://ffuf -c -w /usr/share/wordlists/dirb/common.txt -u ‘http://192.168.11.153/~FUZZ’

7.访问secret文件

8.使用fuzz进行扫描 

http://ffuf -u "http://192.168.2.17/~secret/.FUZZ" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200

9.进入mysecret.txt

10.使用base58解码

11.生成一下密码本

12.把密钥保存成一个文件

13.使用ssh2john转化为john可破解的格式

14.使用john破解hash,得到密码: P@55w0rd!

http://john --wordlist=/usr/share/wordlists/fasttrack.txt hash

15.赋予私钥600权限

16.登录账号

http://ssh icex64@192.168.11.153 -i ssh_key

标签:wordlists,john,http,192.168,share,LupinOne,VulnHub,Empire,txt
From: https://blog.csdn.net/weixin_59044290/article/details/144775271

相关文章

  • Vulnhub靶场(driftingblues6_vh)
    1.搭建靶机官网地址:https://www.vulnhub.com/entry/driftingblues-6,672/官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-llook一下主页2.信息收集扫描后台目录dirbhttp://192.168.131.179查看目录通过访问robots.txt,我们获得了一个/t......
  • Vulnhub靶场-Driftingblues 6靶机(至获取shell)
    靶机安装好后,照例扫描IP端口目录首页为一个图片,没有什么信息访问robots.txt,存在一个textpattern/textpattern目录,我们访问为一个登录窗口,sqlmap无法注入提示我们扫目录时添加.zip扩展名,所以我们使用gobuster来添加扩展名进行扫描扫描到了spammer.zip和spammer......
  • Vulnhub靶场(Empire-Lupin-One)
    搭建靶机;拖进来就行扫描靶机IPnmap-O192.168.47.1301.信息收集nmap-p-192.168.47.133nmap-sC-sV-p22,80192.168.47.133-oNnmap.log目录扫描gobusterdir-w字典目录-u目标gobusterdir-wzi.txt-uhttp://192.168.47.133/2.寻找薄弱点查看r......
  • Vulnhub靶场(Jangow)
    项目地址Jangow:1.0.1~VulnHub1.搭建靶机一些vm有配置问题,需要修改网卡信息启动时点击第二个按回车继续选择第二个按e进入编辑删除"recoverynomodeset"在末尾添加"quietsplashrwinit=/bin/bash"Ctrl+x启动进入如下界面编辑文件sudovim/etc/netw......
  • vulnhub靶场Empire_LupinOne
    一、部署靶机靶机设置为nat模式开启靶机直接暴露靶机ip二、信息收集扫ip访问靶机地址扫目录dirbhttp://192.168.146.155dirsearch-uhttp://192.168.146.155扫端口nmap-sS-A-T4192.168.146.155//对靶机开放的端口进行更详细的扫描nmap-sC-......
  • Vulnhub-SolidState打靶
    目录一、nmap扫描二、pop3泄露的ssh密码登录ssh,并rbash逃逸三、root权限脚本反弹shell提权四、总结一、nmap扫描nmap-sT--min-rate10000192.168.213.141 -oAnmapscan/port扫描tcp开放了那些端口,保存到nmap/port中nmap-sU --min-rate10000192.168.213.141......
  • 「玩转 Vulnhub:Kioptrix 5 靶机的渗透与解题思路」
    获取靶机地址:点击领取获取更多资料工具:点击领取信息收集主机发现首先我们要找到靶机的ip,先用kali扫一圈同网段存活的ip,再将靶机打开,然后接着再扫一遍sudo arp-scan -l端口扫描下一步是收集有关靶机上运行的服务的信息。sudo nmap -p- -A 192.168.17.129发......
  • Vulnhub 靶场 N00b: 1
    先下载靶机靶机地址:https://www.vulnhub.com/entry/noob-1,746/收集信息1.发现靶机IP首先查看kaili的IP靶机要和kali在同一模式下(NAT)靶机ip arp-scan--interface=eth0--localnet 这里也是找到了IP2.端口扫描 nmap -sS-sV-T4-A-p-192.168.239.9......
  • Vulnhub 靶场 Jetty: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/jetty-1,621/DescriptionBacktotheTopThecompanyAquariumLifeS.L.hascontactedyoutoperformapentestagainstoneoftheirmachines.Theysuspectthatoneoftheiremployeeshasbeencommittingfraudsel......
  • Vulnhub 靶场 DevGuru: 1
    前期准备靶机地址:https://www.vulnhub.com/entry/devguru-1,620/kali攻击机IP:192.168.11.128靶机IP:192.168.11.130一、信息收集1.使用nmap对目标靶机进行扫描开了22、80、8585端口。发现git目录,且提示做解析:192.168.11.130devguru.local2.80端口发现用的是Octo......