EvilBox(vulnhub)

本文详细记录了一次针对EvilBox靶机的渗透测试过程,包括主机发现、端口扫描、目录扫描、漏洞利用和提权等步骤。通过nmap、dirsearch等工具,发现了SSH、HTTP服务,并利用文件包含漏洞尝试远程执行命令。最终,通过爆破获取私钥并修改/etc/passwd实现提权。

EvilBox

目录

EvilBox: One ~ VulnHub

1.主机发现
arp-scan -l
namp -Pn 192.168.56.0

2.端口扫描
nmap -p22.80 -sV 192.168.56.105

22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))

3.目录扫描
dirsearch -u 192.168.56.105
还有别的工具:dirb gobuster等
[19:35:36] 200 -  /robots.txt                                       
[19:35:37] 200 -  /secret/                                          
[19:35:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值