靶机实战-blogger

靶机实战 - blogger

1 介绍

难度: 初学者

描述:一位Web 开发人员 James M Brunner 最近创建了一个博客网站。他雇佣你来测试他博客网站的安全性。

目标: 拿到flag

2 环境搭建

由于靶机特点,需要搭建在VirtualBox ,所以在启动前配置网卡为桥接模式

  1. 双击 ova 文件导入 virtualBox,然后设置网卡模式

在这里插入图片描述

  1. 配置kali的网卡为 桥接模式

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dAIfyCOY-1649137170556)(靶机实战-blogger.assets/image-20220403222328401.png)]

靶机渗透

攻击机 kali Linux :192.168.31.106

  1. 主机发现

    nmap -sP 192.168.31.0/24 // 采用ping扫描存活主机

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tsSnGZUi-1649137170557)(靶机实战-blogger.assets/image-20220403223314018.png)]

    排除个人IP和已知网络IP后,存在一个异常IP地址: 192.168.31.73

  2. 进一步扫描 IP 地址开放的端口号

    nmap -sV -sT -p- 192.168.31.73 // -sV 探测端口服务版本 -sT 全连接 -p- 全端口

    扫描结束后,发现目标IP 开放了 2 个端口,SSH 可以采用爆破密码, HTTP服务可以通过常规 web 漏洞手段渗透,确认攻击方法后,优先挖掘 web 漏洞

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cPNAdaUf-1649137170558)(靶机实战-blogger.assets/image-20220403223801862.png)]

后续可能会遇到跳转到域名访问情况, 将 blogger.thm 添加到 /etc/hosts 文件 或 C:\Windows\System32\drivers\etc\hosts文件
在这里插入图片描述

  1. web 应用程序- 漏洞发现

    先进行目录爆破,使用工具 dirsearch 爆破路径

    命令: python dirsearch.py -u http://192.168.31.73/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值