FRISTILEAKS: 1.3靶机入侵
1、环境搭建
下载地址: https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。
根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6:76,然后开启VM
2、信息收集
-
主机发现
使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24

192.168.110.130,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24
-
端口扫描
使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.130

仅开启了80端口
3、漏洞探测
-
访问web端
查看源码仅发现要求4小时拿下靶机

文章详细描述了一次针对FRISTILEAKS1.3靶机的渗透测试过程,包括环境搭建、信息收集、漏洞探测、权限提升等步骤。通过nmap扫描发现靶机开放的80端口,解密base64编码获取登录凭据,利用文件上传功能getshell,最终通过权限提升工具和sudo权限获取root访问。
最低0.47元/天 解锁文章
580

被折叠的 条评论
为什么被折叠?



