Vuluhub靶场-breach1

网络设置和准备:

该靶场的ip:192.168.110.140 ,我们要设置为仅主机模式。在虚拟机中将仅主机模式的ip地址范围包含靶机的ip。在这里插入图片描述除了网络设置,还要准备两台kali。一台连接外网,一台和靶机一样要仅主机模式。

信息收集

Nmap扫描

启动靶机,启动kali攻击机。现在了解的信息就一个:IP。首先用nmap扫描端口,看看开启了什么服务。

namp -T4 -A -v 192.168.110.140

在这里插入图片描述发现端口大量的开放,推测应该是安装了蜜罐之类的防护。那我们用最常用的服务端口:80 试一试看看能否有网站服务。用浏览器,下图不是直接访问看到的页面,而是超链接的页面。
在这里插入图片描述这个页面找信息,发现最后Employee portal是连接一个网站的 Impresscms:
在这里插入图片描述

也可以用命令。

curl 192.168.110.140
在这里插入图片描述网站得到的信息很简单,就是文字信息、一张图片,超链接,以及源码中一串字符,这种字符我们要警惕一下,看看能否得到信息。解密一下。发现还是一串没有明确意义的字符,
在这里插入图片描述

那再解密,发现有了。记录下来,他的格式有点 usser:password 的形式。在这里插入图片描述

目录扫描

这里信息得到了,先把目录扫描一下,看看是否有发现。

dirb http://192.168.110.140
在这里插入图片描述

CMS指纹识别

工具:whatweb 或者 cmseek 可以查出开源的cms的信息。
CMS(内容管理系统)是 Impresscms,
识别出来可以用 MSF工具查找该版本的CMS有什么漏洞 命令:searchsloit impresscms

whatweb -v http://192.168.110.140/impresscms(这里截的图不对,但意思差不对)

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值