无论是netdiscover还是nmap都无法扫描出靶机,网络设置都是NAT(之前是桥接不行,百度之后改的)
然后找到这篇文章:
https://blog.youkuaiyun.com/asstart/article/details/103433065
前面的都一样,但是到了vim /etc/network/interfacers这一步的时候,居然提示
然后本渣查了好久(好一会儿),发现可以用vi命令修改,果然还是要学点基本的linux操作知识才行。
后面就是百度如何使用vi命令了。
end!
no
然后正式开始扫描

192.168.1.4那个ip就是了。
nmap扫描详细信息:

看到80端口,访问之
本能右键查看源代码,然后发现这个:

jio得可能是base64加密的

本文讲述了在Vulnhub上的Bossplayers CTF靶机中遇到的网络配置问题,从NAT设置到无法扫描靶机的困境,以及通过学习Linux基本操作和使用vi命令解决问题的过程。随后,作者进行了nmap扫描,发现了开放的80端口,并通过解密找到了可能的远程命令执行漏洞。利用该漏洞,作者获取了一个低权限的shell,接着通过查找并利用SUID权限文件,成功升级到root权限。文中还提及了不同步的walkthrough命令执行情况。
最低0.47元/天 解锁文章
5176

被折叠的 条评论
为什么被折叠?



