一、概要
攻击机地址:192.168.64.128
靶机地址:192.168.64.136
靶机下载地址:https://download.vulnhub.com/drippingblues/drippingblues.ova
二、主机发现
arp-scan对ip进行扫描,发现疑似靶机ip:192.168.64.136
三、信息收集
对目标ip进行nmap扫描探测
sudo nmap -sS -A -T4 -p- 192.168.64.136
目标靶机开放了21、22、80三个端口
逐个查看一下
四、渗透测试
1、21端口ftp服务
连接ftp服务,匿名anonymous登录,密码为空
服务器上有一个压缩包文件,使用get下载下来
密码爆破fcrackzip
解压压缩包发现有密码
使用fcrackzip破解一下压缩包的密码,使用的字典是kali自带的rockyou.txt字典
位于/usr/share/wordlist/路径下,是个gz压缩包,root权限使用unzip解压即可:sudo unzip rockyou.txt.gz
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u respectmydrip.zip

最低0.47元/天 解锁文章
518

被折叠的 条评论
为什么被折叠?



