ELECTRICAL靶机

发布于:2025-08-05 ⋅ 阅读:(16) ⋅ 点赞:(0)

靶机下载地址:https://download.vulnhub.com/digitalworld/ELECTRICAL.7z

使用桥接模式kali扫描根据靶机Mac地址判断是否正确

靶机IP为192.168.31.155

使用kali nmap进行扫描全部端口

nmap -sT 192.168.31.155 --min-rate=1000 -p- -oA nmap-tcp

根据扫描出来的端口来看,只有一个8834端口可能可以访问,其他的端口无法使用浏览器连接

进行目录探测

dirsearch -u https://192.168.31.155:8834 -x 403,404 -e js,txt,zip,bak,cfm,dbm

看我们的登录界面

 可能是协议不对,换https试试

页面有点眼熟,用插件识别一下网站的CMS

Wappalyzer是​​开源的网站技术分析工具​​,核心功能是通过解析网站代码、HTTP头、脚本等,识别并展示其使用的技术栈,覆盖​​CMS、电商平台、编程语言、框架、服务器软件、分析工具​​等 。

web渗透
既然是登陆界面,那我们先爆破他的账号和密码吧。

先使用kali上的enum4linux工具

enum4linux 是一个 ​​Kali Linux 默认工具​​,用于枚举 ​​SMB(Windows 文件共享)​​ 服务的信息,包括:

用户名列表(SMB 用户)
共享文件夹(SMB 共享)
组信息(SMB 组)
密码策略(如密码过期时间)
机器信息(如 OS 版本)

命令如下: 

enum4linux 192.168.31.155

找到两个用户名,拿去爆破一下

govindasamy
electrical

得到govindasamy的密码是password

登录进去以后,翻找查看到ssh密钥

在测试scan中的credentialed check时,点击其配置configuration,发现一个文本域,向下居然有内容,并且还是某一个的私钥,这个可能是靶机上的,也只是可能,需要进一步测试

在凭据里面发现了ssh的用户名。

先把密钥放到1.txt中。然后kali中执行

ssh2john​ 是 ​​John the Ripper​​(一个流行的密码破解工具)的一个 ​​辅助脚本​​,用于将 ​​SSH 私钥​​ 转换成 ​​哈希格式​​,以便 John 可以尝试破解其密码(如果私钥有密码保护)。

ssh2john 1.txt > 2.txt

然后,使用 John the Ripper 和 rockyou.txt 字典,尝试破解 2.txt 中的 SSH 私钥密码哈希​​。

命令如下

john --wordlist=/usr/share/wordlists/rockyou.txt 2.txt

得到ssh连接的用户名electrical密码electrical。给1.txt密钥文件授予权限防止权限出现问题

chmod 600 12.txt

然后连接ssh命令如下

ssh electrical@192.168.31.155 -p 22222 -i 1.txt


网站公告

今日签到

点亮在社区的每一天
去签到