一、信息搜集
打开靶机后还是先确定靶机IP:
arp-scan 192.168.34.0/24

我的靶机IP为:192.168.34.170,然后扫描一下它的端口开放情况:
nmap 192.168.34.170

发现它开放的端口还是挺多的,先看一下80端口:

没什么用,再访问一下8080端口看看:

从这个页面的得到的有用信息就一个:Local working directory:/var/tmp,知道了它的工作目录是:/var/tmp,然后扫描一下目录看看:
dirb http://192.168.34.170

并没有什么有用的信息。既然3306端口开着,那就先爆破一下看看:
hydra -l root
vulnhub靶机dusk渗透测试与提权

最低0.47元/天 解锁文章
1274

被折叠的 条评论
为什么被折叠?



