• Vulnhub-靶机-Billy Madison: 1.1


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/billy-madison-11,161/

    nmap -p- Pn -sC -sV -n 192.168.5.143 -o billy.nmap

    根据扫描的结果看个人喜好,先测试哪个,我这就测试看看smb

    smbclient \\192.168.5.143\EricsSecretStuff\

    发现提示Erics的后面被关闭了,这条路被堵住了

    这里看看开放的Telnet端口

    发现了上述一些信息,提示之前使用过rkfpuzrahngvat 密钥的ROTten  这里根据网上的资料显示对应的编码以前没见过,说是ROTten线索是ROT10编码,需要进行解码

    我这里将其解码

    echo rkfpuzrahngvat | tr a-z n-za-m

    exschmenuating 同web浏览器访问看看

    http://192.168.5.143/exschmenuating/

    根据显示发现含有关键字veronica的密码可能存在于目标web的目录下面,我们使用wfuzz进行模糊测试看看,测试之前先通过kali下rockyou.txt字典过滤出跟其相关的密码出来

    grep 'veronica' /usr/share/wordlists/rockyou.txt > bmfx.txt

     

    开始模糊测试

    wfuzz -c --hc=404 -z file,bmfx.txt http://192.168.5.143/exschmenuating/FUZZ.cap

    模糊测试出来有两个响应码为200的文件,测试访问了一下,只有下面这个有效,并且将其下载了

    http://192.168.5.143/exschmenuating/012987veronica.cap

     这个靶机本地测试无法打开ftp,暂时先放着,推荐看看这个博客:https://blog.csdn.net/qq_34801745/article/details/104131036

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    (31)对象的克隆
    (30)批处理文件.bat
    06.v-on的修饰符
    06.v-on参数问题
    06.2修饰符补充
    06.1v-on基础+-.
    03.data数据对象
    02.el挂载点
    02.5v-pre指令
    02.4v-text指令
  • 原文地址:https://www.cnblogs.com/autopwn/p/13563946.html
Copyright © 2020-2023  润新知