路漫漫其修远兮,吾将上下而求索

导航

Vulnhub靶场presidential1靶场

vmware中配置桥接模式,自动获取外网卡同网段ip地址

用nmap扫描同网段设备ip,发现192.168.1.250

 

 

 

继续用nmap扫描端口,一开始用-sV参数没找到,换成-sS后发现80和2082端口

nmap -sS -p0-65535 192.168.1.250

 

 

访问web看看

 

 

用dirsearch爆下子目录看看

 

 

只有/config.php.bak有点价值的信息,貌似是数据库口令

 

 

这里顺便看下2082端口是啥,telnet后发现是ssh服务

用ssh工具连接看看

关闭password登录方式只能用证书登录了,也就没法爆破口令了 (Permission denied (publickey,gssapi-keyex,gssapi-with-mic) 解决方法_albertjone的博客-CSDN博客

 

这里发现首页顶部有邮箱号contact@votenow.local 

 

 

修改hosts指向,用wfuzz爆破下子域名看看

 

 

本地修改hosts指向

 

 访问http://datasafe.votenow.local/是这样的,一个phpmyadmin管理界面

 

 

用之前发现的数据库口令登录看看

$dbUser = "votebox";
$dbPass = "casoj3FFASPsbyoRP";

 

 

 

只有一个users表,里面有admin和一个加密后的口令字段 

 

 

未完待续。。。。。

posted on 2021-06-07 22:33  爱在西元间  阅读(108)  评论(0编辑  收藏  举报