vulnhub靶机sunset:decoy渗透笔记

本文详细记录了对sunset:decoy靶机的渗透过程,从环境搭建、信息收集(主机发现、端口扫描、http服务分析)到漏洞利用(压缩包密码破解、用户密码爆破、ssh登录)、提权(反弹shell、权限升级)。最终成功获取root权限,对渗透测试和安全漏洞利用提供了实战经验。
摘要由CSDN通过智能技术生成

1.环境搭建

靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.139
靶机:sunset:decoy IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/sunset-decoy,505/

2.信息收集

2.1 主机发现

要进行渗透测试,首先得知道目标靶机IP地址,使用netdiscover命令进行扫描获取

netdiscover

在这里插入图片描述
扫描得到目标靶机IP地址为:192.168.33.147 若扫描不到目标靶机IP地址,可查阅我写的这篇文章进行解决https://blog.csdn.net/liver100day/article/details/119109320

2.2 端口扫描

知道了目标靶机的IP地址,接下来就扫描目标靶机,获取目标靶机开放的端口和服务

nmap -T4 -sV -A -O -p- 192.168.33.147

在这里插入图片描述
发现目标靶机开放了22端口(ssh服务),80端口(http服务)

2.3 访问80端口(http服务)

访问目标网页,发现了一个压缩包文件
在这里插入图片描述
使用命令将压缩包文件下载到本地

wget http://192.168.33.147/save.zip

在这里插入图片描述
成功保存到了本地(文件保存路径若不指定的话,默认下载到你的当前路径下)
在这里插入图片描述
果然

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值