济南网站建设兼职自己制作app的应用程序
导语
首先需要我们进入到https://vulnhub.com/entry/the-planets-earth,755/地址去获取Earth靶机,然后导入到VMware中,如下所示。
文章目录
- 导入虚拟机
 - 信息收集
 - 路径扫描
 - 破解密码
 - 反射Shell
 - 提权
 - 总结
 
导入虚拟机
  下载并导入虚拟机,如下所示。
 
信息收集
  首先我们通过arp-scan -l命令来找到靶机的IP地址,如下所示。

   接下来就是来通过nmap命令来对端口开放情况进行扫描
nmap -sV -Pn 192.168.1.49
 

   尝试访问一下80端口。
 
   尝试访问一下443端口,会看到如下的内容。
 
   分别扫描一下这两个端口,发现并没有找到什么其他的有用的信息,所以我们升级一下nmap的扫描
nmap -sS -A -T4 192.168.1.49
 

   从这个信息中我们看到了两个DNS的解析,如下所示。
Subject Alternative Name: DNS:earth.local, DNS:terratest.earth.local
 
  我们可以尝试修改一下Kali的hosts文件,将这两个解析添加进去。
 
   接下来我们就可以在Kali机器上尝试访问一下这两个域名。
 
   第二个域名
 
路径扫描
完成配置之后,就可以对路径进行扫描了。如下所示。
dirsearch -u https://earth.local/ -e* 
 

dirsearch -u https://terratest.earth.local/ -e*
 

   尝试访问一下这些漏洞文件。
 
   然后我们尝试访问一下最后一个文件猜一下这个文件https://terratest.earth.local/testingnotes.txt,会看到文件内容如下所示。
 
   根据文件描述,可以大概知道,在https://earth.local/站点上看到的三个数据加密值实际上就是通过XOR加密之后的数据内容。然后我们尝试访问一下https://terratest.earth.local/testdata.txt文件内容如下所示。
 
   根据上面提到的关键信息
*Using XOR encryption as the algorithm, should be safe as used in RSA.
*Earth has confirmed they have received our sent messages.
*testdata.txt was used to test<