单机靶场练习报告

本文是一份单机靶场练习的详细报告,涵盖了实验准备、工具使用、实验要求和过程。在实验中,作者通过信息收集发现靶机使用yxcms,利用弱口令进入后台,植入大马。接着获取哈希值并解密,开启3389远程桌面连接获取flag1。通过hydra爆破xshell密码,连接到另一台机器,找到flag2。最后在Linux系统中通过提权找到flag3。
摘要由CSDN通过智能技术生成

单机靶场练习报告

实验准备

vmware导入两台靶场并开机,靶机下载地址https://pan.baidu.com/s/1xd8MdGwqZqErtvu0QO5d5A 提取码 xbb5
然后配置物理机网卡的vmnet8ip 为100网段,192.168.100.1。

使用工具

VMware® Workstation 15 Pro 版本:15.1.0 build-13591040
kali2019.1

实验要求

找出靶场里面的三个flag

已知win2003 为外网可以访问到的机器 网卡为nat IP为192.168.100.130。

实验过程

信息收集
首先打开浏览器输入网址192.168.100.130,查看有什么信息
在这里插入图片描述看到网页使用的是yxcms,用百度搜索yxcms的漏洞,找到了后台路径在网址后加/index.php?r=admin/index/login进入后台
在这里插入图片描述经过测试,发现后台存在弱口令,用户admin,密码123456并登录到后台管理页面
getshell

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值