metasploitable3 第一个flag, King of Diamond

本文介绍了通过nmap扫描发现Metasploitable3靶机的端口和开放服务,包括Apache HTTP服务器和PHP。通过访问网站获取到系统版本、服务器路径、MySQL版本等信息,并在WordPress站点中发现潜在漏洞。尝试访问其他链接,找到WordPress的版本,为后续渗透测试做准备。最终,在wp-content目录下找到并打开了'King of Diamond'文件,成功获取第一个flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

nmap扫描对应的端口
192.168.0.105 8585 tcp http open Apache httpd 2.2.21 (Win64) PHP/5.3.10
用浏览器访问一下

打开后网页的下方有一个phpinfo和phpadmin,这时候可以点进去看一下,看相关的信息

从phpinfo中我们得到以下有关靶机的信息
靶机系统版本:
Windows NT METASPLOITABLE3 6.1 build 7601 (Windows Server 2008 R2 Standard Edition Service Pack 1) AMD64
网站架构:
Apache/2.2.21 (Win64) PHP/5.3.10 DAV/2
服务器所在路径:
C:/wamp/bin/apache/Apache2.2.21
mysql版本:
还有很多,这些对我们后续的渗透非常有用

还看见这里有好几个超链接,一一点进

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值