breach-1--vulnhub靶场

一、环境搭建

下载靶场Breach: 1 ~ VulnHub

描述

VM 配置了静态 IP 地址 (192.168.110.140),因此需要将仅主机适配器配置到此子网。
在这里插入图片描述
网络设置也可用其他模式
网络模式:NAT
靶机地址:192.168.110.140
kali地址:192.168.110.128

二、信息收集

(1)nmap 端口扫描

所有端口都开放,应该是对扫描做了防护,

nmap -p- 192.168.110.140

换成-sF 试试

nmap -p- -sF 192.168.110.140

在这里插入图片描述

(2)网站指纹识别

在这里插入图片描述

直接ip访问80端口,查看源码
在这里插入图片描述
获得的字符串长度为64
两次base64解码得到应该是 账号密码

pgibbons:damnitfeel g o o d t o b

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: 当您在使用PuTTY时,如果看到"WARNING - POTENTIAL SECURITY BREACH!"的警告信息,这可能是由于几种原因引起的。首先,这可能是因为您连接的服务器使用了较低的加密算法,而PuTTY检测到这可能存在安全风险。这是为了防止降级攻击。\[2\]其次,这可能是因为您连接的服务器返回了未分配的公共IP地址,这些地址通常可以被安全地阻止,因为它们不应该处于活动使用状态。\[1\]最后,PuTTY在某些平台上可能会在处理线条绘制字符时出现问题。\[3\]如果您遇到这个警告信息,建议您仔细检查服务器的安全性,并确保使用较高级别的加密算法来保护您的连接。 #### 引用[.reference_title] - *1* *3* [SG-1000使用指南](https://blog.csdn.net/weixin_33991727/article/details/89872893)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [PuTTY用户手册(十四)](https://blog.csdn.net/le_17_4_6/article/details/86522290)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值