靶机地址:
BoredHackerBlog: Cloud AV ~ VulnHub
靶 机 ip:192.168.0.156
ka li ip:192.168.0.102
内容简介:
这是本系列的第02次打靶,我选择了一个低难度级别的靶机。虽说难度级别为低,但是从还原整个渗透过程的角度来看,这个靶机非常全面。在这次打靶过程中,我们将使用到以下攻击手段:
端口扫描
WEB侦查
SQL注入
命令注入
密码爆破
代码审计
NC串联
本地提权
nmap -p- 192.168.0.156 全端口扫描 nmap -p22,8080 -sV 192.168.0.156 端口版本扫描
访问http://192.168.0.156:8080 使用一个邀请码登录到云防服务器进行查杀 攻击思路:尝试利用程序再服务端代码上的逻辑漏洞来通过sql注入等方式来绕过身份认证 通过蛮力暴力破解直接破解密码