Jarbas靶机渗透 1.环境部署 2.信息收集 3.开始测试 80端口 8080端口 4.提权 1.环境部署 靶机下载地址:点此下载(建议使用迅雷下载) 攻击机:Kali 2019.2 amd64 靶机 : Jarbas靶机 目标:拿下靶机root权限和里面的flag 2.信息收集 使用arp-scan -l进行局域网主机发现 192.168.0.100这个地址是靶机地址 使用nmap进行端口扫描 目录爆破 访问这个网址 发现3组疑似账户和密度的数据 对数据进行MD5解密 得到3组账号 tiago:italia99 trindade:marianna eder:vipsu