当前位置: 首页 > backend >正文

ELECTRICAL靶机

靶机下载地址:https://download.vulnhub.com/digitalworld/ELECTRICAL.7z

使用桥接模式kali扫描根据靶机Mac地址判断是否正确

靶机IP为192.168.31.155

使用kali nmap进行扫描全部端口

nmap -sT 192.168.31.155 --min-rate=1000 -p- -oA nmap-tcp

根据扫描出来的端口来看,只有一个8834端口可能可以访问,其他的端口无法使用浏览器连接

进行目录探测

dirsearch -u https://192.168.31.155:8834 -x 403,404 -e js,txt,zip,bak,cfm,dbm

看我们的登录界面

 可能是协议不对,换https试试

页面有点眼熟,用插件识别一下网站的CMS

Wappalyzer是​​开源的网站技术分析工具​​,核心功能是通过解析网站代码、HTTP头、脚本等,识别并展示其使用的技术栈,覆盖​​CMS、电商平台、编程语言、框架、服务器软件、分析工具​​等 。

web渗透
既然是登陆界面,那我们先爆破他的账号和密码吧。

先使用kali上的enum4linux工具

enum4linux 是一个 ​​Kali Linux 默认工具​​,用于枚举 ​​SMB(Windows 文件共享)​​ 服务的信息,包括:

用户名列表(SMB 用户)
共享文件夹(SMB 共享)
组信息(SMB 组)
密码策略(如密码过期时间)
机器信息(如 OS 版本)

命令如下: 

enum4linux 192.168.31.155

找到两个用户名,拿去爆破一下

govindasamy
electrical

得到govindasamy的密码是password

登录进去以后,翻找查看到ssh密钥

在测试scan中的credentialed check时,点击其配置configuration,发现一个文本域,向下居然有内容,并且还是某一个的私钥,这个可能是靶机上的,也只是可能,需要进一步测试

在凭据里面发现了ssh的用户名。

先把密钥放到1.txt中。然后kali中执行

ssh2john​ 是 ​​John the Ripper​​(一个流行的密码破解工具)的一个 ​​辅助脚本​​,用于将 ​​SSH 私钥​​ 转换成 ​​哈希格式​​,以便 John 可以尝试破解其密码(如果私钥有密码保护)。

ssh2john 1.txt > 2.txt

然后,使用 John the Ripper 和 rockyou.txt 字典,尝试破解 2.txt 中的 SSH 私钥密码哈希​​。

命令如下

john --wordlist=/usr/share/wordlists/rockyou.txt 2.txt

得到ssh连接的用户名electrical密码electrical。给1.txt密钥文件授予权限防止权限出现问题

chmod 600 12.txt

然后连接ssh命令如下

ssh electrical@192.168.31.155 -p 22222 -i 1.txt

http://www.xdnf.cn/news/16875.html

相关文章:

  • SQL157 更新记录(一)
  • Java企业级应用性能优化实战
  • ABAP SQL更新DB小技巧 WITH INDICATORS
  • W3D引擎游戏开发----从入门到精通【10】
  • 第二节 YOLOv5参数
  • 在 macOS 上通过 Docker 部署DM8 (ARM 架构)
  • 团队独立思考的力量
  • 2025-0803学习记录21——地表分类产品的精度验证
  • MySQL存储过程和触发器
  • 【网络安全】日志文件格式
  • 「源力觉醒 创作者计划」_文心大模型4.5系列开源模型, 从一行代码到一个生态:聊聊开源战略那些事儿,顺便扯扯文心大模型 4.5 的使用心得
  • 题解:P4447 [AHOI2018初中组] 分组
  • ospf综合
  • NX947NX955美光固态闪存NX962NX966
  • C++ STL 组件及其关系:从模块化设计到图形化展示
  • [硬件电路-124]:模拟电路 - 信号处理电路 - 测量系统的前端电路详解
  • HTTP数据请求
  • 【密码学】5. 公钥密码
  • 【Linux】多路转接之epoll
  • pytorch简单理解
  • 幂等性介绍和下单接口幂等性保证实现方案
  • python创建一个excel文件
  • realIADD3复现笔记
  • 【BTC】挖矿难度调整
  • AbstractExecutorService:Java并发核心模板解析
  • 入门MicroPython+ESP32:《点亮LED灯》
  • php完整处理word中表单数据的方法
  • K8S部署ELK(一):部署Filebeat日志收集器
  • Vue3+ts自定义指令
  • Linux 动静态库的制作和使用