玩JIS-CTF_VulnUpload 靶机

靶机下载地址:https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/

MD5:254c357d31d42b3c45de4d9c13879557

记录自己在渗透方面的历程

一、靶机的设置

将虚拟机导入之后,设置为NAT模式,然后打开虚拟机,选择下图所示选项

 

 

在命令行下输入

mount -o rw,remount /

之后在命令行下输入

ifconfig -a

记住你的虚拟机上的网卡名称,如下图

 之后使用vi去修改/etc/network/interface,将下图所示部分修改成自己的网卡名称

二、主机探测

①nmap -sP x.x.x.x

 这里1、2、5、254都不是我们的靶机。

②fping -aqg x.x.x.x/x(这里是通过ping判断主机是否存活)

 二、系统服务发现

nmap -O -sV x.x.x.x

 这个可以看到靶机主要开启了ssh服务跟apache服务,并且靶机是ubuntu系统

三、openssh分析

①ssh账户密码爆破

②服务漏洞利用

 

 再次使用searchsploit去查找openssh的exp,然而并没有什么好的exp可以使用

四、Web分析

 访问之前找到的Web端口

①借助chrome插件wappalyzer去确认后端语言

 ②这里可以用burp去爆破一下账号密码。(猜测账号是admin)或者尝试SQL注入

③进行子目录枚举

Burp的engagement tools – discover content,启用子目录枚举功能

 这里已经知道了后端语言是php,所以就只枚举php文件

 结果直接给我扫崩了

 推荐在config的时候设置好线程数,别扫崩。

这时候已经可以看到枚举出了很多新页面

 再用dirsearch去枚举(github链接:https://github.com/maurosoria/dirsearch

再访问200的网页,让流量通过burp

再使用burp去爬网站

猜你喜欢

转载自www.cnblogs.com/imbraininvat/p/12302649.html