ipv4测试在线测试(ip44测试方法)

ipv4测试在线测试(ip44测试方法)svg xmlns http www w3 org 2000 svg style display none svg

大家好,我是讯享网,很高兴认识大家。



 <svg xmlns="http://www.w3.org/2000/svg" style="display: none;"> <path stroke-linecap="round" d="M5,0 0,2.5 5,5z" id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);"></path> </svg> <h4>信息收集&#xff1a;</h4> 

讯享网


注:本次实验是跟着师傅复现的,地址:师傅视频地址

目标IP:

首先,第一步我们要知道他的IP地址是多少:
在这里插入图片描述
讯享网
我们可以发现,我们的IP是这个网段下的,这时候我们就可以扫描这个网段下的所以IP,包括我们的目标IP;
在这里插入图片描述
我们找到我们的目标IP,上面的命令也可以使用nmap来扫描:

讯享网
 

在这里插入图片描述
这里一共含有两个端口。一个是1(用来登录),一个是2(用来网页);

爆破页面:

guboster工具:

这里要介绍一个功能类似dirsearch的工具,然后这个工具是在我们go语言的环境下的,我们需要安装我们的go语言环境;

同时,这里一般还需要拥有一个我们的字典用来爆破使用;

讯享网

所以我们使用这个语句来爆破我们的界面:

 

我们爆破出来一个界面:
在这里插入图片描述
我们去访问一下这个界面,看看到底是怎么个事~

我们访问之后,是这样的一个界面:
在这里插入图片描述
所以我们使用dirsearch来扫描一下;
在这里插入图片描述
然后,我们发现这里面没有任何的东西,为什么扫不出来的?这里实际上是对我们的目录信息做了隐藏;

遇到信息的隐藏,我们一般查看有没有git泄露或则是robots的信息泄露等等,,所以我们查看一下这些方式;
在这里插入图片描述
我们发现这个robots.txt下面是有我们的信息提示的东西的,这个其实是一个压缩软件,这里面暗含着许多的压缩包;


wfuzz工具:

讯享网

这里还有一个工具:,这个工具我也是第一次听说;主要用于目录枚举、参数注入测试等

 

其中,我们要记住后面还需要加上我们的payload:


这时候,我们看到了一个东西:
在这里插入图片描述
他的响应码是200,说明这里就是我们的突破口;

网页突破:

遍历文件

在这里插入图片描述
我们curl之后,发现这个是可以行得通的,所以这里面是含有我们想要的东西,所以页面爆破告一段落;

这里我们发现001和002都可以访问成功,所以我们需要遍历这个数字;
在这里插入图片描述
我们使用这个seq这个工具,这样子我们就可以生成我们想要的数字用来遍历了;

讯享网

上面就是使用了一个for循环,然后一直wget这个url中文件;
在这里插入图片描述
我们最终能取到最多的数字就是我们的014;

读取敏感文件:

然后,我们对它进行解压,看看里面有什么内容:

 

在这里插入图片描述
我们发现这里有一张图片有点可疑,(可能有隐写):
在这里插入图片描述

讯享网

先看看它里面含有什么内容:
在这里插入图片描述
结果没有找到我们想要的东西,所以我们直接看他的图片码:

 

在这里插入图片描述
这个编码就是我们的重要文件之一;(这个其实是ssh的密码)

讯享网

现在的问题是,我们不知道我们的账户是什么,但是我们又只有图片这个线索,所以我们看看图片是什么;

我们直接把这个图片拉取到我们的本地上,然后搜索图片,然后我们就可以得到我们的账户:

 

因为这个图片就是这个老哥;

连接ssh:
讯享网

我们知道他的账户和密码了,所以我们就可以连接他的账户和密码了;
在这里插入图片描述
这样就是连接成功了!

连接成功后,但是我们发现这里面含有许多的套娃(用户),
在这里插入图片描述
我们看到第一个id是这个,所以我们看看它里面有什么东西:
在这里插入图片描述
然后,我们切换到我们的这个人的目录下,发现还有下一个人,这时候,我们就考虑遍历用户了;
在这里插入图片描述
所以我们需要一个一个的去套出我们的user.txt来;

 

这个上面的代码作用就是过滤出来我们最后一个括号里面的claor,这个是我们的账户,
在这里插入图片描述
在这里插入图片描述
基于上面的命令行,所以我们知道,我们直接引用这个user,然后拿到他的password,最后登录到下一个用户;

按照这个逻辑,所以我们就可以遍历用户了;

讯享网

当我们遍历到这里的时候,这里就含有我们的user.txt了;
在这里插入图片描述
然后,我们就拿到了user的用户权限;


stegsnow工具:

这里还介绍一个工具,叫做这个;这个工具是查找文件中隐藏的东西;

我们发现,在user.txt的文件下面还有许多的空白,所以,这里面可能是有隐藏信息的,我们解压一下;


提权root:

首先,我们打开我们的端口(本机)

 

因为这个user.txt里面含有我们想要的内容,所以我们把这个文件cat到我们的本地上对它进行操作:

(本机)

讯享网

(目标机)

 

这时候,我们就可以在我们的本地机上看看这个user.txt里面到底藏了点什么东西;

(本地)

讯享网
 

在这里插入图片描述
里面有我们的flag,但是也含有我们的空白:

然后,我们直接使用这个压缩的工具,看看这个空白是什么:

讯享网

在这里插入图片描述
这个一看,就是我们的root密码,所以我们,在目标机上直接:su - root
在这里插入图片描述
我们发现,这玩意还没出来,我们直接使用grep,来提取:

 

这样我们的root.txt的文件也🆗了,第二个靶机也收官!

选项解释

    • Perl-compatible regular expressions (PCRE):使用 Perl 兼容的正则表达式。这使得 可以使用更复杂的正则表达式语法。
    • Line number:显示匹配行的行号。
    • Ignore case:忽略大小写差异,使搜索不区分大小写。
    • Recursive:递归地搜索指定目录及其子目录中的所有文件。

参数解释

    • Pattern:要搜索的模式。在这个例子中, 会查找包含 的行。

小讯
上一篇 2025-06-08 09:28
下一篇 2025-06-06 08:38

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/199209.html