vulnhub靶场-Prime1

本文介绍了在vulnhub靶场中针对Prime1的渗透测试过程,包括静态网络配置、nmap扫描、dirb目录扫描、WordPress渗透等步骤。通过发现的文件包含漏洞,利用WordPress的管理权限,最终通过反弹shell获取系统访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

练习靶场 prime:1

下载地址:https://download.vulnhub.com/prime/Prime_Series_Level-1.rar

 目的是找到flag。要进入到系统目录中去找。

一.  网络的设置

我遇到的情况是NET模式下连接不成功,所以我进入的拯救模式,将动态网络配置改成静态网络来进行的复现。其中具体的原因我还没弄清楚。但设置完静态网络后就能够正常复现了。

二 . 开始渗透

  1. 检测IP和端口(nmap工具)

  按照靶机的设定,在不知道具体的IP地址情况下对prime1靶机进行攻击,现在我的ip是静态的,我是知道IP的,但是这个不影响复现,还是先进行对IP地址的扫描。在kali系统中用nmap工具进行操作:

namp -sP 192.168.96.96.0/24       // -sP参数是 使用ping命令来扫描主机,发现主机的。

 nmap -P 192.168.96.221        //-P 是扫描该主机中的port端口,没扫出来换参数。

nmap -A -o -sV 192.168.96.221   //-A综合扫描,-o主机系统 ,-vS 版本扫描

 2. 目录扫描(dirb工具)

  前面扫描到了IP和端口,查看到22端口和80端口是开放的,尝试看看网站能否访问,是可以访问的,但是没有地方可以输入ÿ

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值