- 博客(3)
- 收藏
- 关注
原创 vulnhub系列 DC-4靶机渗透详细过程
这里需要自备账号字典,密码字典我们就使用kali自带的就行。我们先访问网页,发现是个登录页面,并没有找到别的有用信息,我们尝试爆破一下账号密码。除了密码本,没有发现其他的有用的信息。反弹回了信息,我们看一下/etc/passwd,看看都有哪些用户可以登录。发现是另一个用户给jim发的,里面有charles用户的登录密码。反弹回了信息,我们可以从这个漏洞尝试一下反弹shell。果然里面有jim的密码,我们用这个密码连一下ssh。连上发现jim有一封邮件,我们进去看看邮件信息。
2024-11-21 20:40:04
501
原创 vulnhub之my_file_server靶场
根据扫描结果我们可以知道目标主机开放了7个端口,21、22、80、111、445、2049、2121、20048,开启了ftp、http、smb、ssh这些服务。我们用arp-scan扫描靶机IP,该工具可以通过发送ARP请求来发现局域网内其他主机,但是局限性较大,如果为桥接且网络规模较大的情况下,发现主机IP较多,且无端口信息,无法确定靶机范围。发现了一个密码,可能是ftp的密码。我们现在有了一个账号,两个密码,尝试一下ftp连接,发现账号密码是smbuser/rootroot1。
2024-11-13 19:27:15
395
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人