theEther靶机入侵
1、环境搭建
下载地址:http://www.mediafire.com/file/502nbnbkarsoisb/theEther.zip
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。
官方提供了一个提示:靶机中有一个相关的文件,在渗透过程中发挥重要作用,但是不要浪费时间试图去解密这个混淆后的文件。
2、信息收集
-
主机发现
使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24

192.168.110.131,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24
-
端口扫描
使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.131

开启了22ssh服务和80web服务,web容器为Apache,系统为Ubuntu。
3、漏洞探测
-
目录扫描
使用dirsearch对网站目录扫描
除了一些静态文件,没有什么发现
-
文件包含漏洞

文章描述了一次针对Ether靶机的渗透测试过程,包括环境搭建、信息收集、漏洞探测和权限提升。通过nmap进行主机和端口扫描,发现靶机开放了SSH服务和一个可能存在文件包含漏洞的Web应用。通过读取SSH日志成功获取Webshell,然后利用Metasploit反弹shell,最终通过权限提升获取了root权限并找到flag.png。
最低0.47元/天 解锁文章
1396

被折叠的 条评论
为什么被折叠?



