一次失败的vulnhub靶机渗透之breach1.0

本文记录了一次对Breach1.0靶机的渗透测试过程,包括静态IP配置、nmap扫描、源码分析、解密密码、Wireshark抓包分析以及遇到的代码执行漏洞和连接错误问题。尽管未能完全解决后台访问问题,但过程中揭示了一系列安全漏洞和渗透测试技巧。
摘要由CSDN通过智能技术生成

靶机地址下载https://pan.baidu.com/s/1KuwK_8MqCWhcIcNpTJ-OLQ

这是靶机的介绍

在一个由多个部分组成的系列文章中,Breach 1.0是一个初学者到中级boot2root/CTF挑战。解决问题需要扎实的信息收集和坚持不懈的努力。千方百计。
VM配置了一个静态IP地址(192.168.110.140),因此您需要将您的主机专用适配器配置到这个子网。
非常感谢knightmare和rastamouse的测试和反馈。
感谢g0tmi1k维护了#vulnhub并主办了我的第一个挑战。
如果您遇到任何问题,您可以在Twitter上找到我:https://twitter.com/mrb3n813或在#vulnhub的IRC上找到我。
期待写点东西,特别是任何意外的本地/根路径。


使用nmap -p 1-65535 192.168.110.140扫描,看开放的端口
在这里插入图片描述
发现所有端口都开放,不应该呀,不然渗透就很容易了。
后使用nmap其他扫描语句,发现nmap出不了结果,原来对自动化扫描进行了一些拦截。
先访问下80端口。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 8
    评论
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值