
靶机信息
下载地址:
https://hackmyvm.eu/machines/machine.php?vm=Pingme
网盘链接:https://pan.baidu.com/s/1MYO7cEOg2xou1FrC40v6qg?pwd=ja7r
靶场: HackMyVm.eu
靶机名称: Pingme
难度: 中等
发布时间: 2022年3月9日
提示信息:
无
目标: user.txt和root.txt
实验环境
攻击机:VMware kali 10.0.0.3
靶机:Vbox linux IP自动获取
信息收集
扫描主机
扫描局域网内的靶机IP地址
sudo nmap -sP 10.0.0.3/24

扫描到主机地址为10.0.0.106
扫描端口
扫描靶机开放的服务端口
sudo nmap -sC -sV -p- 10.0.0.106 -oN nmap.log

扫描到22端口和80端口开放,先访问80端口看看
Web渗透
http://10.0.0.106


打开后发现首页显示的是Ping命令的结果,网站获取了访问者的
通过网络扫描与Web渗透获取靶机信息及利用漏洞提权

该博客详细记录了一次渗透测试的过程,包括使用nmap扫描靶机IP和端口,发现开放的22和80端口,通过Web页面交互获取用户和密码信息,利用SSH登录并找到sendfilebyping程序进行文件传输,最终通过CVE-2022-0847-DirtyPipe漏洞实现提权并获取root.txt。
最低0.47元/天 解锁文章
2392

被折叠的 条评论
为什么被折叠?



