开启靶机,真心建议每个靶机都有这个看IP的功能,每次都找半天IP
nmap扫描端口
访问80端口
目录扫描
发现俩个可疑目录
一个是robots里应该是用户名之类的东西
另一个路径为secret的空白网页
继续对空白页面扫描目录
得,还是一个空白页面。。。
遇到空白页面不要丢,掏出我们的burp suite,大火fuzz,隔壁小孩都馋哭了
经过50多万次
决定偷偷看一眼wp
我勒个豆,这也太为难我的字典了吧
继续搞
发现一个用户
成功包含到用户的密钥
kali尝试密钥登录,发现需要密码
爆破
拷贝密码字典rockyou.txt: cp /usr/share/wordlists/rockyou.txt.gz .
解压字典:gzip -d rockyou.txt.gz
使用john工具进行爆破
首先将id_rsa文件转化为hash:ssh2john id_rsa > hash.txt
开始爆破
john hash --wordlist=rockyou.txt
爆破结束!
参考<https://blog.csdn.net/m0_47356348/article/details/125314963>
ssh连接
找到第一个flag
发现passwd可写入,提权
使用kali自带的
openssl工具可以用来生成加盐hash值
命令:openssl passwd -1 -salt sl 123456
拼接passwd的格式写入passwd
切到sl用户,找到第二个flag