文章预览
虚拟机信息: 虚拟机下载地址:https: //www.vulnhub.com/entry/breach-1,152/ 虚拟机简介:旨在从初学者到中级 boot2root/ CTF 挑战 目标: 1 个Flag 级别:中级 1、信息收集 1.1配置静态IP 由于虚拟机配置的IP地址为静态IP,需要把攻击机配置在同网段 1.2 通过nmap进行端口扫描 nmap -A -sS -sV -v -p- 192.168.110.140 查看开放了几乎所有的端口 2、渗透测试 2.1 WEB渗透 1.使用nikto扫描站点 nikto -host http://192.168.110.140 发现隐藏目录,访问目录后未发现有用信息 2.使用gobuster爆破目录 使用gobuster进行爆破测试,只发现images目录和一个静态页面 gobuster dir -u http://192.168.110.140 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt 发现图片目录文件 3.首页访问测试 访问首页,查看网页源代码,发现有一串隐藏信息 通过base64进行2次解码获取到账号信息 echo "Y0dkcFltSnZibk02WkdGdGJtbDBabVZs
………………………………