Vulnhub靶机检测不到IP地址

vulnhub靶机无法获取IP地址

0x00前言

小编从vulnhub官网下载靶机,准备做学习测试时,使用kali无法检测到靶机的IP,arp-scan、nmap存活主机探测、netdiscover均未检测到靶机的IP地址,因为我们无法获取靶机的IP地址的话就没办法进行下一步。

0x01排查

确保kali与vulnhub靶机同处在一个网络环境。经过确认kali虚拟机和vulnhub靶机均同处在VMnet8的虚拟网卡下。结果还是无法获取IP地址。尝试更改为桥接模式均未果。当重启靶机机器时发现有一闪而过的爆红错误。经过抓拍截图才知道是网卡服务启动失败。这是导致获取不到IP的罪魁祸首。知道原因就有解决方法了。启动网卡服务!!!

0x02解决步骤

因为靶机我们是不知道账号密码的。所以只能通过拯救模式进行操作,熟悉运维操作的应该清楚,当我们忘记Linux/Ubuntu密码时可以通过拯救模式进行修改密码等操作。接下来我就以Ubuntu系统为例
1.1在开机时按下Shift键进入以下界面
在这里插入图片描述
1.2在此页面按下e键,进入如下界面
在这里插入图片描述
1.3将ro 替换为 rw signie init=/bin/bash

### VulnHub 靶机漏洞详情 #### 关于CyberSploit:2靶机的安全测试流程 在针对VulnHub上的CyberSploit:2靶机进行安全测试的过程中,整个过程可以分为几个主要阶段: - **环境搭建** - 测试者需先下载并配置好虚拟化平台中的目标机器镜像。 - **信息收集** - **主机发现**:通过网络描工具确认目标系统的IP地址范围及其在线状态。此过程中可借助如`fscan`这样的综合型内网描工具来实现自动化和全面性的检测[^1]。 - **端口描**:进一步细化到具体开放的服务端口列表获取,同样推荐使用具备高效能特性的描软件完成这项工作。 - **HTTP服务访问与分析**:当定位至80端口对应的Web服务器后,应立即着手对其进行初步的功能性和安全性评估,包括但不限于查看默认页面、robots.txt文件以及其他可能暴露敏感路径的信息[^2]。 - **目录爆破及文件读取** - 使用专门设计用于枚举网站隐藏资源的工具执行目录暴利攻击,在本案例中发现了允许传递特定参数(例如`file`)从而能够远程加载指定本地文件的能力。这使得攻击面扩大到了可以直接请求系统内部重要文档的程度——比如Linux下的用户账户数据库 `/etc/passwd` 文件被成功检索出来并返回给客户端显示[^3]。 ```bash curl "http://target-ip/?file=/etc/passwd" ``` 上述命令展示了如何利用已知弱点去触发该功能缺陷以达到非法获取受保护数据的目的。 #### 漏洞利用与后续行动 一旦掌握了足够的前期情报资料之后,则可以根据所获知的具体情况规划下一步行动计划。对于此类涉及不当权限授予或逻辑错误的情况来说,通常会考虑采取措施绕过认证机制进而获得更深层次的操作控制权;而在某些特殊条件下甚至有可能直接通往最终的目标即取得root shell或者管理员级别的交互界面。
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值