史上最具参考性的云计算和网络安全技术实践博客。
目录
相关文章推荐
今天看啥  ›  专栏  ›  云计算和网络安全技术实践

vulnhub之zeus的实践

云计算和网络安全技术实践  · 公众号  ·  · 2024-10-14 09:04

文章预览

本周实践的是vulnhub的zeus镜像, 下载地址,https://download.vulnhub.com/zeus/zeus-ovf.zip, 用workstation导入成功, 由于靶机用的是静态地址192.168.131.170, 在workstation里修改nat模式的dhcp地址池为192.168.131.0/24, 这样就能让kali攻击机分配到跟靶机同网段的地址, 对靶机做端口扫描sudo nmap -sS -sV -T5 -A -p- 192.168.131.170, 获取到靶机开放了22端口的ssh服务和80端口的http服务, 对http服务做路径暴破, dirb http://192.168.131.170 /usr/share/wordlists/dirb/big.txt, 获取到http://192.168.131.170/telecom, 浏览器访问http://192.168.131.170/telecom, 发现是空白页面,查看页面源码获取到用户名gogu, 对gogu用户做ssh登录密码的暴破, hydra -l gogu -P /usr/share/wordlists/rockyou.txt 192.168.131.170 ssh,获取到密码universal, ssh登录到靶机,ssh gogu@192.168.131.170, 递归查询隐藏文件,ls -lRah,获取到root权限执行的sysdate, ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览