专栏名称: 安全孺子牛
网络安全学习研究分享
今天看啥  ›  专栏  ›  安全孺子牛

OSCP难度靶机之Breach:1

安全孺子牛  · 公众号  ·  · 2022-11-01 08:30
    

文章预览

虚拟机信息: 虚拟机下载地址:https: //www.vulnhub.com/entry/breach-1,152/ 虚拟机简介:旨在从初学者到中级 boot2root/ CTF 挑战 目标: 1 个Flag 级别:中级 1、信息收集 1.1配置静态IP 由于虚拟机配置的IP地址为静态IP,需要把攻击机配置在同网段 1.2 通过nmap进行端口扫描 nmap -A -sS -sV -v -p- 192.168.110.140 查看开放了几乎所有的端口 2、渗透测试 2.1 WEB渗透 1.使用nikto扫描站点 nikto -host http://192.168.110.140 发现隐藏目录,访问目录后未发现有用信息 2.使用gobuster爆破目录 使用gobuster进行爆破测试,只发现images目录和一个静态页面 gobuster dir -u http://192.168.110.140 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .html,.php,.txt 发现图片目录文件 3.首页访问测试 访问首页,查看网页源代码,发现有一串隐藏信息 通过base64进行2次解码获取到账号信息 echo "Y0dkcFltSnZibk02WkdGdGJtbDBabVZs ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览