靶场搭建
靶场下载地址:https://download.vulnhub.com/vikings/Vikings.ova
下载下来是虚拟机.ova压缩文件,直接用Vmvare导出就行
打开后把网络模式设置为NAT模式(桥接模式也可以,和kali攻击机保持一致就可以)
开启虚拟机
开启后发现没有自动获取ip,解决办法看我这篇文章:靶机无法自己获取ip地址解决办法_奋斗吧!小胖子的博客-CSDN博客,解决后重启
靶机搭建完毕
渗透测试
由于不知道靶机ip,所以需要扫描NAT的网段
128是kali攻击机的ip,所以140是靶机的ip
扫描靶机端口服务开放情况
开放了22端口,存在ssh服务
开放了80端口,存在http服务,且中间件为Apache 2.4.29
访问以下WEB
首页是一个静态网页,讲述了一个故事,没有什么线索
搜索一下铭感目录,没有发现其它铭感目录
发现一个war.txt文件,里面似乎是另一个目录/war-is-over
尝试访问,成功访问,发现很大一段编码,似乎是base64编码