当前位置: 首页 > news >正文

ELECTRICAL靶机攻略

第一步搭建环境

靶机下载地址:https://download.vulnhub.com/digitalworld/ELECTRICAL.7z

下载完成后,直接使用VM打开即可

右击虚拟机设置将网络连接改成nat模式 

 开启靶机

第二步信息收集

左上角编辑,虚拟网络编辑器,查看一下靶机在哪个网段

然后打开kali用nmap工具扫描一下这个网段的存活主机和开放端口,命令如下

nmap 192.168.109.1/24

靶机的IP地址有了

由于这个命令扫出来的端口会有纰漏,所以再专门全方位扫一下的它开放端口

nmap -A -p- 192.168.109.162

这是一个 ​​全面的端口扫描命令​​,用于探测目标主机 192.168.109.162 的所有端口(1-65535)并识别服务信息。以下是详细解析:

1. 命令解析​

​(1) nmap

  • ​Nmap​​(Network Mapper)是开源的网络扫描工具,用于发现主机、端口和服务信息。

​(2) -A(全面扫描模式)​

  • -A​ 表示 ​​Aggressive(全面)扫描​​,包含以下功能:
    • ​操作系统检测​​(OS fingerprinting)
    • ​版本检测​​(识别服务版本,如SSH、HTTP等)
    • ​脚本扫描​​(使用Nmap脚本引擎检测漏洞或服务信息)
    • ​Traceroute​​(追踪路由路径)

​(3) -p-(扫描所有端口)​

  • -p-​ 表示扫描 ​​所有65535个TCP端口​​(默认Nmap只扫描前1000个常用端口)。
  • 等价于 -p 1-65535

这里有一个22222端口开放(记住!) 

发现好像只有8834端口可以访问,我们去访问一下

 可能是协议不对,换https试试

页面有点眼熟,用插件识别一下网站的CMS

Wappalyzer是​​开源的网站技术分析工具​​,核心功能是通过解析网站代码、HTTP头、脚本等,识别并展示其使用的技术栈,覆盖​​CMS、电商平台、编程语言、框架、服务器软件、分析工具​​等 。

第三步web渗透

既然是登陆界面,那我们先爆破他的账号和密码吧。

先使用kali上的enum4linux工具

enum4linux 是一个 ​​Kali Linux 默认工具​​,用于枚举 ​​SMB(Windows 文件共享)​​ 服务的信息,包括:

  • 用户名列表(SMB 用户)
  • 共享文件夹(SMB 共享)
  • 组信息(SMB 组)
  • 密码策略(如密码过期时间)
  • 机器信息(如 OS 版本)

命令如下: 

enum4linux 192.168.109.162

找到两个用户名,拿去爆破一下

govindasamy
electrical

 

得到govindasamy的密码是password 

登录进去以后,翻找查看到ssh密钥

 先把密钥复制出来翻译一下

他还把用户名提醒我们了,先把密钥放到1.txt中。然后kali中执行

ssh2john​ 是 ​​John the Ripper​​(一个流行的密码破解工具)的一个 ​​辅助脚本​​,用于将 ​​SSH 私钥​​ 转换成 ​​哈希格式​​,以便 John 可以尝试破解其密码(如果私钥有密码保护)。

ssh2john 1.txt > 2.txt

然后,使用 John the Ripper 和 rockyou.txt 字典,尝试破解 2.txt 中的 SSH 私钥密码哈希​​。

命令如下

john --wordlist=/usr/share/wordlists/rockyou.txt 2.txt

 使用John破解,得到ssh连接的用户名electrical密码electrical。

然后,执行

chmod 600 1.txt

 ​​修改文件 1.txt 的权限,使其仅对所有者(当前用户)可读写,其他用户没有任何权限​​。这是 ​​SSH 私钥文件的标准安全设置​​,因为 SSH 要求私钥文件必须严格限制访问权限,否则可能会拒绝使用该密钥进行认证。 

然后连接ssh命令如下:

ssh electrical@192.168.109.162 -p 22222 -i 1.txt

命令解析​

  • ssh​:SSH 客户端,用于远程登录 Linux/Unix 服务器。
  • electrical@192.168.109.162​:
    • electrical​:目标服务器的 ​​用户名​​。
    • 192.168.109.162​:目标服务器的 ​​IP 地址​​(局域网内)。
  • -p 22222​:指定 ​​SSH 端口为 22222​(扫端口的时候得知)
  • -i 1.txt​:指定 ​​私钥文件 1.txt​ 用于身份验证(而不是密码登录)

第四步提取

提权我们日后再讲。

http://www.dtcms.com/a/313247.html

相关文章:

  • Linux驱动学习(四)字符设备
  • PyTorch生成式人工智能(24)——使用PyTorch构建Transformer模型
  • HBK公司核心产品和业务简析
  • 架构——异地多活成熟的架构模式
  • useSelector useDispatch
  • 高级开发 | 零人工干预的 @Value 实时刷新
  • 直流无刷电机(一)
  • ElementUI之使用以及表单验证
  • lumerical——锥形波导偏振转换
  • 第九章:了解特殊场景下的redis
  • 解决dify前端页面中公式显示的问题
  • 字典序最小的拼接字符串(贪心+全排列)详解
  • 数据分析—numpy库
  • Pytorch-03数据的Transform
  • 2106. 摘水果,梳理思路
  • 新手向:Python制作贪吃蛇游戏(Pygame)
  • Redis面试精讲 Day 9:Redis模块开发与扩展
  • 信创数据库-DM(达梦)数据库安装教程
  • Rust:如何访问 *.ini 配置文件?
  • 【项目日志|苍穹外卖】 Day1:项目环境搭建与架构设计
  • 反向代理+网关部署架构
  • Java学习第一百零二部分——API网关
  • Claude Code入门学习笔记(五)--Claude Code命令行输入
  • 大白话讲解MCP
  • 多种单文件版分析型数据库调用底层函数对比
  • [Oracle] TO_DATE()函数
  • cs285 lecture13
  • 手机端使用表格填写表单问题
  • 复现YOLOV5+训练指定数据集
  • STM32-ESP8266通过MQTT与阿里云通讯