vulnhub靶机渗透 theEther

文章描述了一次针对Ether靶机的渗透测试过程,包括环境搭建、信息收集、漏洞探测和权限提升。通过nmap进行主机和端口扫描,发现靶机开放了SSH服务和一个可能存在文件包含漏洞的Web应用。通过读取SSH日志成功获取Webshell,然后利用Metasploit反弹shell,最终通过权限提升获取了root权限并找到flag.png。

theEther靶机入侵

1、环境搭建

下载地址:http://www.mediafire.com/file/502nbnbkarsoisb/theEther.zip

​ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。

官方提供了一个提示:靶机中有一个相关的文件,在渗透过程中发挥重要作用,但是不要浪费时间试图去解密这个混淆后的文件。

2、信息收集

  • 主机发现

    使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24

    在这里插入图片描述

    192.168.110.131,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24

  • 端口扫描

    使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.131
    在这里插入图片描述

    开启了22ssh服务和80web服务,web容器为Apache,系统为Ubuntu。

3、漏洞探测

  • 目录扫描

    使用dirsearch对网站目录扫描

    除了一些静态文件,没有什么发现

  • 文件包含漏洞

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值