使用命令查看靶機ip,訪問ip
arp-scan -l
使用御劍掃描一下子域名,但是沒有獲取到什么有用的信息
這是一個Apache文檔,沒有什么用
緊接著我們嘗試暴力破解,這里推薦使用ffuf工具暴力破解目錄,kali自帶的ffuf掃描速度賊快
參數解釋:
-c 有顏色輸出
-w 指定字典
-u 指定暴力破解的目錄,FUZZ 就是暴力破解的目錄
看見是一個~secret文件,我們訪問一下
猜測用戶名是不是 icex64,用ssh私鑰登陸,所以這里暴露了一個用戶名 icex64 ,并且內容中提到該目錄下有一個ssh私匙文件,這里可能需要暴力破解了
破解私鑰破解密碼
繼續使用ffuf暴力破解
ffuf -u "http://192.168.19.131/~secret/.FUZZ" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200
找到一個文件夾,嘗試訪問一下
看起來像base加密,嘗試用全家桶解密一下
然后利用john對 ssh_txt進行爆破。還原密碼 該字典文件是kali上自帶的字典.
命令:/usr/share/john/ssh2john.py ssh_txt > hash
john --wordlist=/usr/share/wordlists/fasttrack.txt hash
發現密碼
得到用戶:icex64 的密碼是:P@55w0rd!
ssh icex64@192.168.19.131 -i ssh_txt
賦予私鑰600權限
chmod 600 ssh_txt