ELECTRICAL靶机
靶机下载地址:https://download.vulnhub.com/digitalworld/ELECTRICAL.7z
使用桥接模式kali扫描根据靶机Mac地址判断是否正确
靶机IP为192.168.31.155
使用kali nmap进行扫描全部端口
nmap -sT 192.168.31.155 --min-rate=1000 -p- -oA nmap-tcp
根据扫描出来的端口来看,只有一个8834端口可能可以访问,其他的端口无法使用浏览器连接
进行目录探测
dirsearch -u https://192.168.31.155:8834 -x 403,404 -e js,txt,zip,bak,cfm,dbm
看我们的登录界面
可能是协议不对,换https试试
页面有点眼熟,用插件识别一下网站的CMS
Wappalyzer是开源的网站技术分析工具,核心功能是通过解析网站代码、HTTP头、脚本等,识别并展示其使用的技术栈,覆盖CMS、电商平台、编程语言、框架、服务器软件、分析工具等 。
web渗透
既然是登陆界面,那我们先爆破他的账号和密码吧。
先使用kali上的enum4linux工具
enum4linux 是一个 Kali Linux 默认工具,用于枚举 SMB(Windows 文件共享) 服务的信息,包括:
用户名列表(SMB 用户)
共享文件夹(SMB 共享)
组信息(SMB 组)
密码策略(如密码过期时间)
机器信息(如 OS 版本)
命令如下:
enum4linux 192.168.31.155
找到两个用户名,拿去爆破一下
govindasamy
electrical
得到govindasamy的密码是password
登录进去以后,翻找查看到ssh密钥
在测试scan中的credentialed check时,点击其配置configuration,发现一个文本域,向下居然有内容,并且还是某一个的私钥,这个可能是靶机上的,也只是可能,需要进一步测试
在凭据里面发现了ssh的用户名。
先把密钥放到1.txt中。然后kali中执行
ssh2john
是 John the Ripper(一个流行的密码破解工具)的一个 辅助脚本,用于将 SSH 私钥 转换成 哈希格式,以便 John 可以尝试破解其密码(如果私钥有密码保护)。
ssh2john 1.txt > 2.txt
然后,使用 John the Ripper 和 rockyou.txt
字典,尝试破解 2.txt
中的 SSH 私钥密码哈希。
命令如下
john --wordlist=/usr/share/wordlists/rockyou.txt 2.txt
得到ssh连接的用户名electrical密码electrical。给1.txt密钥文件授予权限防止权限出现问题
chmod 600 12.txt
然后连接ssh命令如下
ssh electrical@192.168.31.155 -p 22222 -i 1.txt