靶机渗透_hackthebox__luke -5

本文记录了对靶机Luke的渗透过程,包括通过nmap扫描发现开放端口,尝试匿名登录FTP,利用泄露的用户名信息,针对不同端口进行身份验证,学习并应用JWT验证机制,通过dirbuster进行目录爆破,以及逐步获取敏感信息和权限的过程,最终成功进入具有root权限的服务器管理系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目标IP  10.10.10.137 

因为是靶机所以二话不说nmap 扫一下

nmap 获得信息如下:

# Nmap 7.70 scan initiated Fri Aug  2 10:51:40 2019 as: nmap -sT -sV -O -T4 -o nmap.scan 10.10.10.137
Warning: 10.10.10.137 giving up on port because retransmission cap hit (6).
Nmap scan report for 10.10.10.137
Host is up (0.29s latency).
Not shown: 994 closed ports
PORT     STATE    SERVICE     VERSION
21/tcp   open     ftp         vsftpd 3.0.3+ (ext.1)
22/tcp   open     ssh?
80/tcp   open     http        Apache httpd 2.4.38 ((FreeBSD) PHP/7.3.3)
3000/tcp open     http        Node.js Express framework
3580/tcp filtered nati-svrloc
8000/tcp open     http        Ajenti http control panel
Aggressive OS guesses: Linux 3.2 (95%), Linux 4.4 (94%), Actiontec MI424WR-GEN3I WAP (93%), DD-WRT v24-sp2 (Linux 2.4.37) (92%), Microsoft Windows XP SP3 (90%), Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012 (90%), TiVo series 1 (Linux 2.1.24-TiVo-2.5) (88%), Allie
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值