zoukankan      html  css  js  c++  java
  • Vulnhub-靶机-Billy Madison: 1.1

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/billy-madison-11,161/

    nmap -p- Pn -sC -sV -n 192.168.5.143 -o billy.nmap

    根据扫描的结果看个人喜好,先测试哪个,我这就测试看看smb

    smbclient \\192.168.5.143\EricsSecretStuff\

    发现提示Erics的后面被关闭了,这条路被堵住了

    这里看看开放的Telnet端口

    发现了上述一些信息,提示之前使用过rkfpuzrahngvat 密钥的ROTten  这里根据网上的资料显示对应的编码以前没见过,说是ROTten线索是ROT10编码,需要进行解码

    我这里将其解码

    echo rkfpuzrahngvat | tr a-z n-za-m

    exschmenuating 同web浏览器访问看看

    http://192.168.5.143/exschmenuating/

    根据显示发现含有关键字veronica的密码可能存在于目标web的目录下面,我们使用wfuzz进行模糊测试看看,测试之前先通过kali下rockyou.txt字典过滤出跟其相关的密码出来

    grep 'veronica' /usr/share/wordlists/rockyou.txt > bmfx.txt

     

    开始模糊测试

    wfuzz -c --hc=404 -z file,bmfx.txt http://192.168.5.143/exschmenuating/FUZZ.cap

    模糊测试出来有两个响应码为200的文件,测试访问了一下,只有下面这个有效,并且将其下载了

    http://192.168.5.143/exschmenuating/012987veronica.cap

     这个靶机本地测试无法打开ftp,暂时先放着,推荐看看这个博客:https://blog.csdn.net/qq_34801745/article/details/104131036

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    第几天?
    比较 String,StringBuffer,StringBuilder
    Elasticsearch中一些重要概念
    Elasticsearch 中的 Bucket
    Elasticsearch的倒排索引
    配置SSL、TLS以及HTTPS来确保es、kibana、beats、logstash的安全
    ELK集群设置X-pack密码
    logstash启动时找不到自定义的JAVA_HOME环境变量
    elasticsearch启动时使用自带的JAVA版本
    ES破解x-pack
  • 原文地址:https://www.cnblogs.com/autopwn/p/13563946.html
Copyright © 2011-2022 走看看