WriteUp-HA:chakravyuh

这篇博客详细记录了作者对HA-chakravyuh靶机的渗透测试过程,包括IP探测、端口扫描、漏洞利用及提权等步骤。通过nmap扫描发现开放的SSH、HTTP和FTP端口,利用dirb工具找到敏感目录,通过FTP找到加密文件并使用字典爆破获取密码。在PHPMyAdmin登录失败后,发现Gila CMS并成功登录其后台,最终通过在index.php插入反弹shell代码实现提权,找到root权限并定位flag。
摘要由CSDN通过智能技术生成

HA:chakravyuh

前言

​ 在我做这个渗透测试靶机的WriteUp之前,已经有很多大佬比我更详细的分享过有关这份靶机的攻略了。这个靶机也是我们之前专业课程的期末大作业之一,近来想重新整理下思路于是重新打了一遍,并分享下我的思路。

渗透过程

  1. 探测靶机的IP地址

    这是作为渗透靶机的第一步吧

    命令:netdiscover -i eth0 (-i是指定监控的网卡)

    发现了要渗透的靶机IP为192.168.131.129

在这里插入图片描述

  1. 端口扫描

    找到了靶机的IP地址,那么就用nmap这个工具对靶机的端口服务进行扫描,看看开放了哪些端口?

    命令:nmap -A -p- 192.168.131.129 (-A是ip综合扫描,-p-是扫描所有端口)

在这里插入图片描述

一共开放了22(ssh)、80(http)、66530(ftp)的端口

  1. 敏感文件扫描

    既然有开放http服务的话ÿ

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值