靶机实战 - blogger
1 介绍
难度: 初学者
描述:一位Web 开发人员 James M Brunner 最近创建了一个博客网站。他雇佣你来测试他博客网站的安全性。
目标: 拿到flag
2 环境搭建
由于靶机特点,需要搭建在VirtualBox ,所以在启动前配置网卡为桥接模式
- 双击 ova 文件导入 virtualBox,然后设置网卡模式
-
配置kali的网卡为 桥接模式
靶机渗透
攻击机 kali Linux :192.168.31.106
-
主机发现
nmap -sP 192.168.31.0/24 // 采用ping扫描存活主机
排除个人IP和已知网络IP后,存在一个异常IP地址: 192.168.31.73
-
进一步扫描 IP 地址开放的端口号
nmap -sV -sT -p- 192.168.31.73 // -sV 探测端口服务版本 -sT 全连接 -p- 全端口
扫描结束后,发现目标IP 开放了 2 个端口,SSH 可以采用爆破密码, HTTP服务可以通过常规 web 漏洞手段渗透,确认攻击方法后,优先挖掘 web 漏洞
后续可能会遇到跳转到域名访问情况, 将 blogger.thm 添加到 /etc/hosts 文件 或 C:\Windows\System32\drivers\etc\hosts文件
-
web 应用程序- 漏洞发现
先进行目录爆破,使用工具 dirsearch 爆破路径
命令: python dirsearch.py -u http://192.168.31.73/