Vulnhub靶机Corrosion:1渗透测试详解
- Vulnhub靶机介绍:
- Vulnhub靶机下载:
- Vulnhub靶机安装:
- Vulnhub靶机漏洞详解:
- ①:信息收集:
- Vulnhub靶机渗透总结:
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
这是一个漏洞靶机,老样子需要找到flag即可。
Difficulty: Easy
Vulnhub靶机下载:
官网下载:https://download.vulnhub.com/corrosion/Corrosion.ova
Vulnhub靶机安装:
下载好了把安装包解压 然后使用VMware
打开即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali
里使用arp-scan -l
或者netdiscover
发现主机
使用命令:
nmap -sS -sV -T4 -n -p- 192.168.0.103
发现开启了80
和22
端口,老样子访问80
端口(Apache
默认页面)进行扫描:dirb、dirsearch、whatweb、gobuster
等
这里扫到一个/tasks
目录进行访问 提示我们: 然后接着使用dirsearch
或者gobuster
扫扫到了/blog-post
然后进行访问
- 更改授权日志的权限
- 更改端口
22 -> 7672
- 设置
phpMyAdmin
gobuster dir -u http://192.168.0.103/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip
whatweb 192.168.0.103
dirsearch -u http://192.168.0.103 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!
Vulnhub靶机渗透总结:
这个靶机难度适中
1.信息收集arp-scan -l
获取ip地址 和端口信息 web
扫描工具:nikto,dirb,dirbuster,whatweb
等 查看F12
源码信息‘
2.Base58
编码 ssh2john
工具得使用 爆破ssh
密码的
3.SSH
私钥登入得权限要给 600
不然会报错
4.pip
提权使用(第一次用)
Emplre
的两篇就完结啦!最后创作不易 希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!