Vulnhub Earth靶机攻击实战(一)

导语
  首先需要我们进入到https://vulnhub.com/entry/the-planets-earth,755/地址去获取Earth靶机,然后导入到VMware中,如下所示。

导入虚拟机

  下载并导入虚拟机,如下所示。
在这里插入图片描述

信息收集

  首先我们通过arp-scan -l命令来找到靶机的IP地址,如下所示。

在这里插入图片描述
  接下来就是来通过nmap命令来对端口开放情况进行扫描

nmap -sV -Pn 192.168.1.49

在这里插入图片描述
  尝试访问一下80端口。
在这里插入图片描述
  尝试访问一下443端口,会看到如下的内容。
在这里插入图片描述
  分别扫描一下这两个端口,发现并没有找到什么其他的有用的信息,所以我们升级一下nmap的扫描

nmap -sS -A -T4 192.168.1.49

在这里插入图片描述
  从这个信息中我们看到了两个DNS的解析,如下所示。

Subject Alternative Name: DNS:earth.local, DNS:terratest.earth.local

  我们可以尝试修改一下Kali的hosts文件,将这两个解析添加进去。
在这里插入图片描述
  接下来我们就可以在Kali机器上尝试访问一下这两个域名。
在这里插入图片描述
  第二个域名
在这里插入图片描述

路径扫描

  完成配置之后,就可以对路径进行扫描了。如下所示。

dirsearch -u https://earth.local/ -e* 

在这里插入图片描述

dirsearch -u https://terratest.earth.local/ -e*

在这里插入图片描述
  尝试访问一下这些漏洞文件。
在这里插入图片描述
  然后我们尝试访问一下最后一个文件猜一下这个文件https://terratest.earth.local/testingnotes.txt,会看到文件内容如下所示。
在这里插入图片描述
  根据文件描述,可以大概知道,在https://earth.local/站点上看到的三个数据加密值实际上就是通过XOR加密之后的数据内容。然后我们尝试访问一下https://terratest.earth.local/testdata.txt文件内容如下所示。
在这里插入图片描述
  根据上面提到的关键信息

*Using XOR encryption as the algorithm, should be safe as used in RSA.
*Earth has confirmed they have received our sent messages.
*testdata.txt was used to test encryptio
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

nihui123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值