【VulnHub靶机渗透】四:Dina-1

VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学)。


一、相关简介

靶机:

该靶机设定一些线索,引导用户得到相关信息,并使用了一个存在漏洞(代码执行漏洞)的Web应用系统版本。

  • 名称:Dina-1
  • 系统:Linux Ubuntu
  • 难度:初学者
  • 目标:/root/flag.txt

环境:

  • 靶机:Billu_b0x——192,168.11.22
  • 攻击机:Kali——192.168.11.11
  • 工具:Nmap、dirb、NetCat(nc)、BurpSuit、whatweb、MSF等

流程:

  1. 信息搜集
  2. 对发现的Web应用的两个漏洞逐一测试

二、信息搜集

老套路,先主机发现,本次使用 arp-scan 来发现主机

arp-scan -l

在这里插入图片描述
主机信息扫描及端口服务识别

nmap -sS -Pn -A -T4 192.168.11.23

在这里插入图片描述
只有80端口开启,扫描目录,划线的比较可疑

dirb http://192.168.11.23 /usr/share/dirb/wordlists/big.txt

在这里插入图片描述
Web指纹识别,没得到太多有用的信息

whatweb -v -a 3 192.168.11.23

在这里插入图片描述
扫描支持的http请求方法,不支持上传文件

nmap --script="http-methods" 192.168.11.23

在这里插入图片描述
根据扫描,大致总结出以下信息:

  • IP:192.168.11.23
  • OS:Linux Ubuntu 12.04 LTS
  • 内核:Linux 3.2.0-23-generic-pae
  • 80端口:http,Apache 2.2.22

Web路径信息,标黑的为较重要的页面:

  • http://192.168.11.23/index (CODE:200|SIZE:3618):主页
  • http://192.168.11.23/robots.txt (CODE:200|SIZE:102):robots文件
  • http://192.168.11.23/nothing/pass (CODE:200|SIZE:57):疑似密码字符串
  • ==> DIRECTORY: http://192.168.11.23/secure/:可访问的非空目录
  • ==> DIRECTORY: http://192.168.11.23/uploads/:
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值