[2021 11 7]
目录
breach靶机
端口扫描
-
已知IP为192.168.110.140
直接扫描端口:
sudo nmap -sF -p1-65535 192.168.110.140
访问80端口:
翻译: Initech 遭到破坏,董事会投票决定引入其内部的 Initech Cyber•• Consulting LLP 部门来提供协助。鉴于违规行为的高调性质和近乎灾难性的损失,随后对该公司进行了许多尝试。Initech 已委派由 Bill Lumbergh、CISSP 和 Peter Gibbons、C|EH、SEC+、NET+、A+ 领导的 TOP 顾问来控制违规行为并对其进行分析。 公司几乎没有意识到这次入侵并不是技术娴熟的黑客所为,而是一位心怀不满的前员工在离职时送来的离别礼物。TOP 顾问一直在努力控制违规行为。然而,他们自己的职业道德和留下的烂摊子可能是公司的垮台。
-
查看网页源码发现有一条base64编码的注释:
Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo
-
发现一条base64编码解码为:
cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh
-
发现还是一条base64编码,继续base64解码:
pgibbons:damnitfeel$goodtobeagang$ta
-
然后咱们回到刚才的网页发现单机图片会跳转到该界面:
-
实现查看网页源码 发现有一条注释:
<!--I'm sitting on a beach reading your email! -->
-
依次点击可以查看的网页:
名称 | 作用 |
---|---|
Home page | 回到初始界面 |
Cake | 图片 |
Stapler | 图片 |
Employye portal | 跳转到impresscms登录界面 |
-
使用刚才base64破解出的疑似账号密码的注释发现登录成功:
账号: | pgibbons |
---|---|
密码: | damnitfeelgoodtobeagangta |