前言:
在朋友的推荐下,空余时间中下载了vulnhub的随机靶机DRIFTINGBLUES:7,尝试实战
靶机在Vulnhub官网下载镜像,完成后可直接用VM打开虚拟机;努力成为专业白帽子!!!
信息收集:
攻击机kali:192.168.2.87
靶机ip:192.168.2.90
打开靶机竟然直接看见了ip信息
IP:192.168.2.90
直接登入kali使用nmap端口扫描
nmap -sV 192.168.2.90

看见扫描的端口,一般情况下有80端口直接访问该端口
http://192.168.2.90

获得一个Eyes Of Network登录平台,爆破对我来说一般是下下策;看到网址先进行目录扫描使用dirmap工具并没扫出什么有价值的东西,目录行不通
开始攻击:
用msf搜索是否有被收录的相关漏洞

天助我也,竟然刚好有一个攻击模块;尝试攻击!
设置参数


攻击成功并查看权限
最后一步查找flag!

本文记录了一次在Vulnhub平台上进行的DRIFTINGBLUES 7靶机挑战。通过信息收集,发现靶机IP为192.168.2.90,并使用nmap进行端口扫描。在80端口上发现EyesOfNetwork登录平台,尝试目录扫描未果后,利用Metasploit找到相关漏洞进行攻击,成功获取权限,最终找到flag,完成挑战。整个过程展示了渗透测试的基本步骤和技术应用。
1685

被折叠的 条评论
为什么被折叠?



