前言
- 各位师傅大家好,我是qmx_07,今天给大家讲解Explosion靶机
-
Explosion
渗透过程
信息搜集
- 发现服务器开起了3389端口远程服务
远程连接rdp服务
xfreerdp /v:10.129.172.157 /u:Administrator /p:
/v 主机名
/u 用户名
/p密码
- 这篇靶机是对rdp服务连接,进行教学,通常情况需要采集其他数据信息,进行碰撞,或者rdp爆破进行连接,空密码基本不存在
查看flag信息
- flag:951fa96d7830c451b536be5a6be008a0
知识点讲解
RDP协议
- RDP ( Remote Desktop Protocol ) 远程桌面协议,是专门用于 Windows 远程桌面和远程协助连接
- 端口号一般是3389
答题
1.RDP全称是什么?
Remote Desktop Protocol
2.命令行和主机交互的缩写是?
cli
3.图形界面与主机交互的缩写是?
gui
4.没有加密的TCP23端口的远程访问工具是什么?
telnet
5.3389TCP端口运行的是什么服务?
ms-wbt-server
6.xfreerdp工具 指定主机名参数是什么?
/v:
7.哪个用户名密码为kong?
administrator
8.flag是什么?
951fa96d7830c451b536be5a6be008a0
preignition
渗透过程
信息搜集
- 服务器开放了80http服务,可尝试目录遍历 看看有没有敏感文件
目录遍历
- gobuster dir -u ip -w 字典 -x 指定后端类型文件 //语法
- 在实际渗透中 可能dirsearch使用的更多一些
burp账号密码爆破
- 我们通过目录遍历 发现一个后台登录界面,尝试用户名 密码爆破
- 通过长度分析,得知admin:admin是账号密码
- flag是6483bee07c1c1d57f14e5b0717503c73
知识点讲解
1.通过检查服务器的大量路径,发现隐藏文件是什么技术?
dir busting(目录遍历)
2.nmap版本扫描参数?
sV
3.80端口运行着什么服务?
http
4.版本服务和名称是什么?
nginx 1.14.2
5.gobuster使用什么参数遍历目录?
dir
6.使用什么参数 指定后端类型php?
-x php
7.通过目录遍历找到了什么敏感目录?
admin.php
8.遍历成功的目录的 状态码是多少?
200
9.flag是多少?
6483bee07c1c1d57f14e5b0717503c73
总结
- 学习了rdp的连接方式,gobuster目录遍历的使用