easy_cloudantivirus 靶机
一、导入虚拟机配置
靶机地址:
https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/
下载完成,打开VirtualBox导入即可:

二、攻击方式
主机发现
信息收集,使用nmap或者arp-scan进行扫描,发现主机
也可以循环执行 arping 命令
for i in $(seq 1 254); do sudo arping -c 2 10.1.2.$i; done

端口扫描
nmap进行端口扫描,探针端口,服务信息
nmap -p- 10.1.2.126
nmap -sV -A 10.1.2.126

探针发现,开发22和8080端口,可以使用hydra进行尝试ssh爆破,但是未果。
hydra -l root -P passwd.txt ssh://10.1.2.126
web渗透-SQL注入
发现还开放了8080端口,进行访问web界面,如下

最低0.47元/天 解锁文章
1544

被折叠的 条评论
为什么被折叠?



