KIOPTRIX: LEVEL 1.2 (#3)

本文详细介绍了对靶机KIOPTRIX1.2的渗透测试过程,包括信息收集、漏洞利用和权限提升三个阶段。通过nmap探测开放端口,发现CMS并使用whatweb识别,接着利用GitHub上的CMS漏洞exploit获取网站权限。进一步通过收集phpmyadmin信息,解密密码,使用ssh和ht编辑器进行提权至root权限。总结了渗透测试中的关键步骤和方法。
摘要由CSDN通过智能技术生成

KIOPTRIX: LEVEL 1.2 (#3)

攻击机IP:192.168.253.143
靶机IP:192.168.253.144

一、信息收集

1、确定目标主机IP、开放端口
使用netdiscover确定网段内目标主机。

netdiscover -i eth0 -r 192.168.253.0/24     (主动探测网段内活动主机)

在这里插入图片描述
也可使用nmap扫固定网段

nmap -sP 192.168.253.0/24 

在这里插入图片描述

找到ip后,可继续使用nmap探测此主机的开放端口等信息

nmap -n -sC -sV -p- 192.168.253.144

在这里插入图片描述

2、进入网站,获取目录、靶机具体信息
从上述信息中得知,此IP开放了80端口,尝试进入网站

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值