本文首发于微信公众号:VulnHub PowerGrid 1.0.1靶机渗透,未经授权,禁止转载。
难度评级:☆☆☆☆☆
官网地址:https://download.vulnhub.com/powergrid/PowerGrid-1.0.1.ova
天翼云盘:https://cloud.189.cn/t/2UN7Ffiuqyym
百度网盘:https://pan.baidu.com/s/10l8dshcdaLxWL7eGN92U4Q 提取码:r4zc
官网简介:靶机会进行计时,即使关闭虚拟机也不会停止,超时后将销毁证据
渗透目标:获取root权限,找到4个flag
本机地址:192.168.110.27
靶机地址:192.168.110.36
信息收集
话不多说,直接上nmap看靶机IP。
nmap 192.168.110.0/24 -sP
本机是192.168.110.27,那靶机就是192.168.110.36。接着扫一下端口。
nmap -A -p- 192.168.110.36
没有打开22号端口可还行,第一次见到这么任性的靶机。没关系,80端口终归还是打开了的,看看网页。
网页端显示了一个计时器,文字说明提示这是一封勒索信,3个小时之内要交250亿欧元,这黑客可是真够黑的。不过,这个网页的最后透露了deez1、p48、all2这几个用户名,需要留意一下。
按照规矩,一般都会遍历一下网页的目录。
dirb http://192.168.110.36
什么也没有可还行,不过按照以前的经验(VulnHub CengBox2靶机渗透),有可能是默认字典不够大,使用dirbuster的字典再扫一次。
dirb http://192.168.110.36 /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -w
发现imag