在Vulnhub的靶机检测不到IP的解决办法

前言

在vulnhub上下载的靶机不论怎么都查询不到IP,真的很烦人阿,没渗透呢就开始难住了?最后朋友之间同步了一些信息给解决了这个zz问题。

第一步:排查

确保kali与vulnhub靶机同处在一个网络环境。经过确认kali虚拟机和vulnhub靶机均同处在VMnet8的虚拟网卡下。结果还是无法获取IP地址。尝试更改为桥接模式均未果。当重启靶机机器时发现有一闪而过的爆红错误。经过抓拍截图才知道是网卡服务启动失败。这是导致获取不到IP的罪魁祸首。知道原因就有解决方法了。启动网卡服务!!!

第二步:解决步骤

因为靶机我们是不知道账号密码的。所以只能通过拯救模式进行操作,熟悉运维操作的应该清楚,当我们忘记Linux/Ubuntu密码时可以通过拯救模式进行修改密码等操作。接下来我就以Ubuntu系统为例
1.1在开机时见到蓝色界面后按下e键进入以下界面
在这里插入图片描述1.2找到此位置
在这里插入图片描述1.3将ro 替换为 rw signie init=/bin/bash在这里插入图片描述1.4按下Ctrl键+X键,进入如下页面
在这里插入图片描述
1.5 这个时候有两种办法:
1.5.1 使用dhclient命令

dhclient

显示获取到IP
在这里插入图片描述1.5.2 编辑网卡配置文件vim /etc/network/interfacers
在这里插入图片描述看到下载的靶机网卡配置文件与实际的网卡名称并不一致,这才导致了我们网卡无法正常启动的原因。
在这里插入图片描述修改为与本地相对应的网卡名称。
在这里插入图片描述保存,退出。
重启网卡服务:/etc/init.d/networking restart
在这里插入图片描述成功获取到IP地址:
在这里插入图片描述
第三步:万事要有恒心,记住。戒骄戒躁。

### VulnHub 靶机漏洞详情 #### 关于CyberSploit:2靶机安全测试流程 在针对VulnHub上的CyberSploit:2靶机进行安全测试的过程中,整个过程可以分为几个主要阶段: - **环境搭建** - 测试者需先下载并配置好虚拟化平台中的目标机器镜像。 - **信息收集** - **主机发现**:通过网络扫描工具确认目标系统的IP地址范围及其在线状态。此过程中可借助如`fscan`这样的综合型内网扫描工具来实现自动化和全面性的检测[^1]。 - **端口扫描**:进一步细化到具体开放的服务端口列表获取,同样推荐使用具备高效能特性的扫描软件完成这项工作。 - **HTTP服务访问与分析**:当定位至80端口对应的Web服务器后,应立即着手对其进行初步的功能性和安全性评估,包括但不限于查看默认页面、robots.txt文件以及其他可能暴露敏感路径的信息[^2]。 - **目录爆破及文件读取** - 使用专门设计用于枚举网站隐藏资源的工具执行目录暴利攻击,在本案例中发现了允许传递特定参数(例如`file`)从而能够远程加载指定本地文件的能力。这使得攻击面扩大到了可以直接请求系统内部重要文档的程度——比如Linux下的用户账户数据库 `/etc/passwd` 文件被成功检索出来并返回给客户端显示[^3]。 ```bash curl "http://target-ip/?file=/etc/passwd" ``` 上述命令展示了如何利用已知弱点去触发该功能缺陷以达到非法获取受保护数据的目的。 #### 漏洞利用与后续行动 一旦掌握了足够的前期情报资料之后,则可以根据所获知的具体情况规划下一步行动计划。对于此类涉及不当权限授予或逻辑错误的情况来说,通常会考虑采取措施绕过认证机制进而获得更深层次的操作控制权;而在某些特殊条件下甚至有可能直接通往最终的目标即取得root shell或者管理员级别的交互界面。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值