本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现
地址:https://www.vulnhub.com/entry/billy-madison-11,161/
nmap -p- Pn -sC -sV -n 192.168.5.143 -o billy.nmap
根据扫描的结果看个人喜好,先测试哪个,我这就测试看看smb
smbclient \\192.168.5.143\EricsSecretStuff\
发现提示Erics的后面被关闭了,这条路被堵住了
这里看看开放的Telnet端口
发现了上述一些信息,提示之前使用过rkfpuzrahngvat 密钥的ROTten 这里根据网上的资料显示对应的编码以前没见过,说是ROTten线索是ROT10编码,需要进行解码
我这里将其解码
echo rkfpuzrahngvat | tr a-z n-za-m
exschmenuating 同web浏览器访问看看
http://192.168.5.143/exschmenuating/
根据显示发现含有关键字veronica的密码可能存在于目标web的目录下面,我们使用wfuzz进行模糊测试看看,测试之前先通过kali下rockyou.txt字典过滤出跟其相关的密码出来
grep 'veronica' /usr/share/wordlists/rockyou.txt > bmfx.txt
开始模糊测试
wfuzz -c --hc=404 -z file,bmfx.txt http://192.168.5.143/exschmenuating/FUZZ.cap
模糊测试出来有两个响应码为200的文件,测试访问了一下,只有下面这个有效,并且将其下载了
http://192.168.5.143/exschmenuating/012987veronica.cap
这个靶机本地测试无法打开ftp,暂时先放着,推荐看看这个博客:https://blog.csdn.net/qq_34801745/article/details/104131036