一、概要
靶机地址:192.168.56.105
攻击机地址:192.168.56.101
靶机下载地址:https://download.vulnhub.com/vikings/Vikings.ova
根据介绍,这是一台CTF类型的靶机,没有兔子洞,可以放心打
二、主机发现
arp-scan扫描一下局域网靶机的ip
三、信息收集
1、端口扫描
nmap脚本扫描一下
nmap -sS -A -T4 -p- 192.168.56.105
目标靶机开放了22端口ssh服务和80端口web服务
首先看一下web服务的内容
很简单的一个页面,就是一个目录
什么也没有
2、目录扫描
扫一下目录
使用gobuster扫描,指定字典/usr/share/dirb/wordlists/common.txt
默认的扫不出来什么东西,毕竟这是ctf机器
可以发现最后有一个war.txt文件
打开显示是一个目录

文章详细记录了一次CTF靶机的渗透测试过程,包括主机发现、端口扫描、信息收集(如目录扫描、base64解码、密码爆破)、渗透测试(SSH连接、解码密码、利用rpyc提权)等步骤,展示了网络安全分析和漏洞利用的技术手段。
最低0.47元/天 解锁文章
991

被折叠的 条评论
为什么被折叠?



