Walkthrough
Download
靶机详细配置参考 Vulnhub-Bulldog1 靶机渗透 这篇文章,此篇不再赘述。
同样,启动靶机显示 IP 才算配置成功。
Description
This is a Standard Boot-to-Root. Your only goal is to get into the root directory and see the congratulatory message, how you do it is up to you!
Difficulty: Intermediate, there are some things you may have never seen before. Think everything through very carefully 😃
目标 root 。
提示有前所未见的东西。
Pen Testing
Scanning
攻击机 IP:192.168.56.101
靶机 IP:192.168.56.103
获取靶机端口服务等详细信息:
只开了 80 端口,再扫一下目录:
访问 web 页面,收集信息整理如下:
-
/about
简要描述了这个网站以前被攻击的事件:
- 发生了数据泄露事件,被复制了内部数据库并被在线分发。
- 被骇进,大概是被拿站。
-
/register
提示不开放注册,有必要需与客户支持代表联系以创建商业帐户。
-
/users & /profile/
给出了每月最活跃的九个用户,简介界面的 url 很让我在意,果不其然可水平越权查看其他用户简介,但经测试并未发现更多有效信息。
不过 /profile 界面给出了用户的 username,可以尝试一下爆破密码。
用插件识别其所用 web 技术: