一、概要
靶机地址:192.168.56.107
攻击机地址:192.168.56.101
靶机下载地址:https://download.vulnhub.com/digitalworld/SNAKEOIL.7z
二、主机发现
sudo arp-scan -l
目标靶机地址为192.168.56.107

三、信息收集
sudo nmap -sS -A -T4 -p- 192.168.56.107
开放了22、80和8080三个端口

四、渗透测试
1)JWT配置信息
80端口是个初始界面,目测没有什么有用的东西
8080端口的Useful Links给了一个链接

本文详细描述了一次针对靶机的渗透测试过程,包括主机发现、端口扫描、利用JWT信息、目录扫描、页面分析、命令注入以获取shell,最后通过反弹shell和密码猜测得到root权限。
最低0.47元/天 解锁文章
1416

被折叠的 条评论
为什么被折叠?



