VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学)。
文章较臃长,记录了不断测试并发现利用的过程。
文章目录
一、相关简介
靶机:
该靶机设定Web登录界面的弱口令漏洞,以及站点存在命令执行,和sudo的不安全配置问题。
- 名称:Dina-4
- 系统:Linux Debian
- 难度:初学者/中级
- 目标:/root/flag.txt
环境:
- 靶机:Dina-4——192,168.11.27
- 攻击机:Kali——192.168.11.28
- 工具:Nmap、dirb、NetCat(nc)、BurpSuit、whatweb、MSF等
流程:
- 信息搜集
- Web站点渗透并提权
二、渗透步骤
1、信息搜集
1.1、搜集
arp-scan 主机发现
Nmap端口服务扫描,操作系统识别
nmap -sS -Pn -T4 -A 192.168.11.27
开放了2个端口,22和80端口
Web路径扫描,只扫到一个主页
Web指纹识别,没有有用信息。
1.2、总结
经过信息搜集,大只得到以下内容:
主机:
- IP:192.168.11.27
- OS:Linux 3.2 - 4.9
- Kernel:Linux 3 / Linux 4