breach靶机

[2021 11 7]


目录

breach靶机

端口扫描

GetShell


breach靶机

端口扫描


  • 已知IP为192.168.110.140

直接扫描端口:

 sudo nmap -sF -p1-65535 192.168.110.140 

访问80端口:

 翻译:
 Initech 遭到破坏,董事会投票决定引入其内部的 Initech Cyber•• Consulting LLP 部门来提供协助。鉴于违规行为的高调性质和近乎灾难性的损失,随后对该公司进行了许多尝试。Initech 已委派由 Bill Lumbergh、CISSP 和 Peter Gibbons、C|EH、SEC+、NET+、A+ 领导的 TOP 顾问来控制违规行为并对其进行分析。
 ​
 公司几乎没有意识到这次入侵并不是技术娴熟的黑客所为,而是一位心怀不满的前员工在离职时送来的离别礼物。TOP 顾问一直在努力控制违规行为。然而,他们自己的职业道德和留下的烂摊子可能是公司的垮台。
  • 查看网页源码发现有一条base64编码的注释:

 Y0dkcFltSnZibk02WkdGdGJtbDBabVZsYkNSbmIyOWtkRzlpWldGbllXNW5KSFJo 

  • 发现一条base64编码解码为:

cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJHRh

  • 发现还是一条base64编码,继续base64解码:

 pgibbons:damnitfeel$goodtobeagang$ta
  • 然后咱们回到刚才的网页发现单机图片会跳转到该界面:

  • 实现查看网页源码 发现有一条注释:

 <!--I'm sitting on a beach reading your email! -->
  • 依次点击可以查看的网页:

名称 作用
Home page 回到初始界面
Cake 图片
Stapler 图片
Employye portal 跳转到impresscms登录界面
  • 使用刚才base64破解出的疑似账号密码的注释发现登录成功:

账号: pgibbons
密码: damnitfeelgoodtobeagangta

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值