Vulnhub-靶机-Billy Madison: 1.1

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

地址:https://www.vulnhub.com/entry/billy-madison-11,161/

nmap -p- Pn -sC -sV -n 192.168.5.143 -o billy.nmap

根据扫描的结果看个人喜好,先测试哪个,我这就测试看看smb

smbclient \\192.168.5.143\EricsSecretStuff\

发现提示Erics的后面被关闭了,这条路被堵住了

这里看看开放的Telnet端口

发现了上述一些信息,提示之前使用过rkfpuzrahngvat 密钥的ROTten  这里根据网上的资料显示对应的编码以前没见过,说是ROTten线索是ROT10编码,需要进行解码

我这里将其解码

echo rkfpuzrahngvat | tr a-z n-za-m

exschmenuating 同web浏览器访问看看

http://192.168.5.143/exschmenuating/

根据显示发现含有关键字veronica的密码可能存在于目标web的目录下面,我们使用wfuzz进行模糊测试看看,测试之前先通过kali下rockyou.txt字典过滤出跟其相关的密码出来

grep 'veronica' /usr/share/wordlists/rockyou.txt > bmfx.txt

 

开始模糊测试

wfuzz -c --hc=404 -z file,bmfx.txt http://192.168.5.143/exschmenuating/FUZZ.cap

模糊测试出来有两个响应码为200的文件,测试访问了一下,只有下面这个有效,并且将其下载了

http://192.168.5.143/exschmenuating/012987veronica.cap

 这个靶机本地测试无法打开ftp,暂时先放着,推荐看看这个博客:https://blog.csdn.net/qq_34801745/article/details/104131036

迷茫的人生,需要不断努力,才能看清远方模糊的志向!
原文地址:https://www.cnblogs.com/autopwn/p/13563946.html