Vulnhub empire-lupinone靶机攻击实战(一)

靶机地址
https://vulnhub.com/entry/empire-lupinone,750/

  下载压缩包之后,会看到如下的内容,我们可以在VMware中通过.ovf文件进行虚拟机的导入。
在这里插入图片描述
  导入完成如下所示,这样就算虚拟机启动了。
在这里插入图片描述

信息采集

  搭建好项目之后,接下来就是对漏洞信息进行扫描了,如下所示。

arp-scan -l

在这里插入图片描述
  找到靶机地址192.168.1.102,接下来就是对靶机地址进行扫描

nmap -A -sS -p- 192.168.1.102

  结果如下所示。
在这里插入图片描述
  尝试访问一下80端口,结果如下所示,没有任何有价值的东西。
在这里插入图片描述
  接下来我们扫描一下这个服务的其他隐藏路径。

dirsearch -u http://192.168.1.102

  结果如下所示

在这里插入图片描述
  我们尝试访问一下/robots.txt
在这里插入图片描述
  尝试访问一下/~myfiles
在这里插入图片描述
  会发现这个页面并不是一个错误的页面而是一个正常访问的页面,就说明应用程序中可能还存在其他的页面。我们可以换个工具来进行扫描。
  如下所示,我们通过wfuzz工具来进行扫描

wfuzz -c -u "http://192.168.1.102/.FUZZ" -w /usr/share/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404

  上面的扫描结果中出现了很多403的响应,我们可以尝试将403、404的请求都排除掉,如下所示。

wfuzz -c -u "http://192.168.1.102/.FUZZ" -w /usr/share/SecLists-master/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404,403

在这里插入图片描述
  从扫描结果来看,并没有找到我

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

nihui123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值