y0usef(vulnhub)
难度不高,学习到的知识很基础
https://www.vulnhub.com/entry/y0usef-1,624/
目录
1.主机发现
arp-scan -l
2.端口扫描
nmap -p 1-65535 -A 192.168.56.107 -A 强力扫描 直接能发现服务
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.10 ((Ubuntu))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.10 (Ubuntu)
OS details: Linux

本文介绍了在Vulnhub平台上的Y0usef靶场的渗透测试过程,包括主机发现、端口扫描、漏洞发现及利用,如403权限绕过和弱口令攻击。作者通过端口扫描发现OpenSSH和Apache服务,并使用whatweb和dirsearch工具进行漏洞挖掘,最终成功绕过403禁止并获取了管理员权限。此外,文章还提到了文件上传的技巧和反弹shell的方法,最终通过SSH访问并找到flag。
最低0.47元/天 解锁文章
598

被折叠的 条评论
为什么被折叠?



